Wordゼロデイ攻撃の影響を緩和する4種類の方法
Wordに未修正の脆弱性「CVE-2014-1761」が判明した問題で、日本マイクロソフトのセキュリティレスポンスチームは、脆弱性の緩和策を紹介している。
今回明らかとなった脆弱性「CVE-2014-1761」は、細工したリッチテキストファイル(RFTファイル)を開くとメモリが破壊され、リモートよりコード実行が可能となるもの。「Word 2010」を対象としたゼロデイ攻撃が確認されている。
「Outlook 2007」以降ではWordをメール表示に利用しており、プレビュー表示を行っただけで攻撃を受けるおそれがある。
同チームでは、今回の問題に対して4種類の緩和策を紹介。ウェブで提供している設定変更ツール「Fix It」では、「Word」により「RTFファイル」を開かないよう設定を変更できる。
英語版による提供となるが、英語版以外の「Windows」にも対応しており、簡単に脆弱性の影響を緩和できる。ただし、RTFファイルの閲覧はできなくなるため、セキュリティ更新プログラムの提供が開始された場合は、設定の解除が必要。
また「Word」がメールの閲覧に使われており、攻撃を受ける可能性が指摘されているが、メールをプレーン テキストで読むよう設定を変更することで攻撃を回避できる。
さらにWordファイルを安全な「Office Open XML形式」に変換する「Microsoft Office Isolated Conversion Environment(MOICE)」を活用することも可能。同機能を使用することで「RTFファイル」をブロックするよう設定できる。
従来より同社が提供している無償の脆弱性緩和ツール「Enhanced Mitigation Experience Toolkit(EMET)」による回避も可能。現状確認されている攻撃については防止できることを確認しているという。
(Security NEXT - 2014/03/26 )
ツイート
関連リンク
PR
関連記事
ITインフラ監視ツール「Pandora FMS」に脆弱性 - アップデートで修正
「Active! mail 6」に「XSS」や「CSRF」脆弱性 - 修正版へ更新を
「PHP」に複数脆弱性 - セキュリティリリースが公開
ブラウザ「Chrome」の「Cookie暗号化保護」を破壊する「C4攻撃」
「Chromium」の脆弱性狙う攻撃 - 派生ブラウザ利用者も注意を
「Lucee」にクリティカル脆弱性 - 悪用コード公開済み
「MS Edge」にアップデート - ゼロデイ脆弱性などに対応
「Cisco Unified CM」に深刻なRCE脆弱性 - ESリリースのみ影響
「Citrix Bleed 2」への懸念広がる - 提供元は「悪用未確認」強調
メッセージ保護アプリ「TM SGNL」の複数脆弱性、悪用リストに追加