Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Windows OLE」に脆弱性、ゼロデイ攻撃が発生中 - 「Sandworm」とは別物

Windowsに深刻な脆弱性が存在し、すでにゼロデイ攻撃が発生していることがわかった。「OLE処理」に関する脆弱性だが、10月15日に修正された「Sandworm」とは異なる脆弱性であり、注意が必要だ。

20141022_ms_001.jpg
回避策を有効化する「Fix it」

今回明らかとなった「CVE-2014-6352」は、データや機能をアプリケーションで共有できるようにする「OLE」に存在する脆弱性。「Windows Server 2003」を除くすべての「Windows」に影響があり、細工された「OLEオブジェクト」が含まれる「Officeファイル」を開くと、リモートでコードを実行されるおそれがある。

同社では、ちょうど1週間前の10月15日に公開した月例セキュリティ更新プログラムで、「Windows OLE」に存在する脆弱性「CVE-2014-4114」へ対処した経緯がある。

「CVE-2014-4114」は、数年前よりスパイ活動などに悪用されていたと見られ、攻撃者のグループ名から通称「Sandworm」とも呼ばれている。今回明らかとなった脆弱性も同じ「OLE」の処理に関するものだが、まったく異なる脆弱性であり、別途修正が必要だ。

同社は、攻撃の規模について「限定的」としつつも、すでに「PowerPoint」を狙った標的型攻撃を確認しているという。今回発見された脆弱性に関して、「Microsoft Active Protections Program(MAPP)」で情報を共有するとともに、定例外でセキュリティ更新プログラムを公開する可能性も含め、対応を検討している。

当面の回避策として今回の脆弱性「CVE-2014-6352」が悪用されることを防ぐ「Fix it」の「OLEパッケージShim回避策」を用意。また、無償で提供している脆弱性緩和ツール「Enhanced Mitigation Experience Toolkit(EMET)」の活用などを呼びかけている。

(Security NEXT - 2014/10/22 ) このエントリーをはてなブックマークに追加

PR

関連記事

「VMware ESXi」に深刻な脆弱性 - ホスト上でコード実行のおそれ
「Adobe Acrobat/Reader」に悪用リスク高い脆弱性 - 早期適用推奨のアップデートが13日に公開予定
「Adobe Acrobat/Reader」に脆弱性、実証コードが公開済 - 早急に更新を
「Adobe Flash Player」に情報漏洩の脆弱性 - 悪用は未確認
「WordPress」の人気eコマースプラグインに脆弱性 - 権限昇格のおそれ
「Chrome 70.0.3538.102」がリリース - セキュリティ関連の修正は3件
スマートコントラクト向けの脆弱性モニタリングサービス - NRIセキュア
「WordPress」向けeラーニングシステム構築プラグインに複数脆弱性
PowerDNSに複数脆弱性、アップデートで修正 - バグ判明で急遽再リリースも
Windows版「Evernote」にリモートよりコマンド実行が可能となる脆弱性