Officeファイル開くとコード実行されるゼロデイ脆弱性が判明 - すでに悪用も
細工されたOfficeファイルを開くとコードを実行されるゼロデイ脆弱性が明らかとなった。すでに標的型攻撃に悪用されているという。マイクロソフトではアップデートの準備を進めている。
同社によると、Windowsに含まれるブラウザのレンダリングエンジンの「MSHTML」に脆弱性「CVE-2021-40444」が明らかとなったもの。細工したActiveXコントロールが埋め込まえたOfficeファイルを開くと、リモートよりコードを実行されるおそれがある。
共通脆弱性評価システム「CVSSv3.0」のベーススコアは「8.8」。すでに標的型攻撃による悪用が確認されており、脆弱性の情報も公開されているという。マイクロソフトでは調査を進めており、定例外でリリースする可能性も含めてアップデートの準備を進めている。
また同社のマルウェア対策「Microsoft Defender Antivirus」「Microsoft Defender for Endpoint」では、ビルド1.349.22.0以降で同脆弱性に対する攻撃の検知や保護に対応しており、アップデートするよう求めた。検知すると「不審なCplファイルの実行」として警告が行われるとしている。
また緩和策として、レジストリを更新し「Internet Explorer」において「ActiveXコントロール」のインストールを無効化する方法を紹介。過去にインストール済みの「ActiveXコントロール」は引き続き利用でき、あらたなインストールのみ阻止できるとしている。
(Security NEXT - 2021/09/08 )
ツイート
PR
関連記事
「FortiSwitch」に深刻な脆弱性 - 修正版以降に更新を
「Ivanti EPM」に複数の深刻な脆弱性 - アップデートを公開
アップデートで複数の脆弱性やバグを修正 - GitLab
SAP、セキュリティアドバイザリ14件を公開 - 「クリティカル」も
「Apache OpenMeetings」に深刻な脆弱性 - 最新版で修正
リモートサポートツール「SimpleHelp」に脆弱性 - アップデートで修正
「MS Edge」にアップデート - 独自含む脆弱性15件を修正
Oracle、まもなく四半期パッチを公開 - 脆弱性320件に対応予定
プロクシ製品「IBM SSP」に深刻な脆弱性 - アップデートで修正
「NVIDIA Container Toolkit」に複数脆弱性 - アップデートを公開