Officeファイル開くとコード実行されるゼロデイ脆弱性が判明 - すでに悪用も
細工されたOfficeファイルを開くとコードを実行されるゼロデイ脆弱性が明らかとなった。すでに標的型攻撃に悪用されているという。マイクロソフトではアップデートの準備を進めている。
同社によると、Windowsに含まれるブラウザのレンダリングエンジンの「MSHTML」に脆弱性「CVE-2021-40444」が明らかとなったもの。細工したActiveXコントロールが埋め込まえたOfficeファイルを開くと、リモートよりコードを実行されるおそれがある。
共通脆弱性評価システム「CVSSv3.0」のベーススコアは「8.8」。すでに標的型攻撃による悪用が確認されており、脆弱性の情報も公開されているという。マイクロソフトでは調査を進めており、定例外でリリースする可能性も含めてアップデートの準備を進めている。
また同社のマルウェア対策「Microsoft Defender Antivirus」「Microsoft Defender for Endpoint」では、ビルド1.349.22.0以降で同脆弱性に対する攻撃の検知や保護に対応しており、アップデートするよう求めた。検知すると「不審なCplファイルの実行」として警告が行われるとしている。
また緩和策として、レジストリを更新し「Internet Explorer」において「ActiveXコントロール」のインストールを無効化する方法を紹介。過去にインストール済みの「ActiveXコントロール」は引き続き利用でき、あらたなインストールのみ阻止できるとしている。
(Security NEXT - 2021/09/08 )
ツイート
PR
関連記事
前月の更新で「Bamboo」「Jira」など脆弱性14件を修正 - Atlassian
シークレット管理ツール「HashiCorp Vault」に複数の脆弱性
アイ・オー製NAS管理アプリに権限昇格の脆弱性
コンテナ保護基盤「NeuVector」に複数脆弱性 - 「クリティカル」も
GitLab、アップデートを公開 - 脆弱性7件を解消
「BIND 9」にキャッシュポイズニングなど複数脆弱性
端末管理製品「LANSCOPE」の脆弱性狙う攻撃に注意喚起 - 米当局
ZohoのAD管理支援ツールに脆弱性 - アップデートで修正
脆弱性狙われる「Oracle EBS」、定例パッチでさらなる修正
Oracle、定例パッチを公開 - 脆弱性のべ374件を修正
