Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Officeファイル開くとコード実行されるゼロデイ脆弱性が判明 - すでに悪用も

細工されたOfficeファイルを開くとコードを実行されるゼロデイ脆弱性が明らかとなった。すでに標的型攻撃に悪用されているという。マイクロソフトではアップデートの準備を進めている。

同社によると、Windowsに含まれるブラウザのレンダリングエンジンの「MSHTML」に脆弱性「CVE-2021-40444」が明らかとなったもの。細工したActiveXコントロールが埋め込まえたOfficeファイルを開くと、リモートよりコードを実行されるおそれがある。

共通脆弱性評価システム「CVSSv3.0」のベーススコアは「8.8」。すでに標的型攻撃による悪用が確認されており、脆弱性の情報も公開されているという。マイクロソフトでは調査を進めており、定例外でリリースする可能性も含めてアップデートの準備を進めている。

また同社のマルウェア対策「Microsoft Defender Antivirus」「Microsoft Defender for Endpoint」では、ビルド1.349.22.0以降で同脆弱性に対する攻撃の検知や保護に対応しており、アップデートするよう求めた。検知すると「不審なCplファイルの実行」として警告が行われるとしている。

また緩和策として、レジストリを更新し「Internet Explorer」において「ActiveXコントロール」のインストールを無効化する方法を紹介。過去にインストール済みの「ActiveXコントロール」は引き続き利用でき、あらたなインストールのみ阻止できるとしている。

(Security NEXT - 2021/09/08 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Drupal」に複数脆弱性 - サードパーティ製ライブラリに起因
F5がセキュリティアップデート - 脆弱性25件を修正
「Adobe Acrobat/Reader」のアップデートが公開 - 26件の脆弱性を解消
Google、深刻な脆弱性に対処した「Chrome 97.0.4692.99」をリリース
Oracle、四半期定例パッチをリリース - 約500件の脆弱性に対応
PHP向けメールフォームプログラムに脆弱性 - 昨年の更新で修正済み
「Java SE」に18件の脆弱性 - 定例パッチで修正
キヤノン製レーザープリンタや複合機にXSS脆弱性
Zohoの端末管理製品に深刻な脆弱性 - バグ報奨金制度通じて報告
Check Pointのエンドポイントソフトに権限昇格のおそれ