2014年3月24日(米国時間)、Microsoft Word に存在するゼロデイ脆弱性「マイクロソフト セキュリティ アドバイザリ (2953095)」(「CVE-2014-1761」)が Microsoft により公開されました。また、Microsoft Word 2010 を狙う、限定的な標的型攻撃を確認していることも言及しています。
同社は、この脆弱性に関連する詳細情報も事前に公開しています。この情報によると、誤って不正な RTFファイルを Microsoft Word で開いた場合、あるいは、不正な RTFファイルを Microsoft Outlook上で Microsoft Word をビューアーとしてプレビューするか開いた場合、この脆弱性が利用されます。そしてこれが原因となり、攻撃者は遠隔でコマンドを実行することが可能となります。なお、Microsoft Word は、Microsoft Outlook 2007、Microsoft Outlook 2010 および Microsoft Outlook 2013 の既定の電子メール リーダーとなっています。
また同ページでは、1)Word で RTFファイル開封を無効にする、2)「Office 2013のファイル制限機能の設定」を使用して、Word で RTFファイルが開かれるのを防ぐ、3)回避策「Microsoft Fix It 51010」を適用するなど、同社が問題の脆弱性に対する更新プログラムを公開するまでの暫定的な対策として複数推奨しています。
さらに注意すべき点として、Microsoft Word 2003 が今回のゼロデイ脆弱性の影響を受けるソフトウェアの 1つであることです。同バージョンの製品サポートが 4月8日で終了することになっており、それまで約 2週間に迫っています。トレンドマイクロは、セキュリティ更新プログラムが継続して提供される最新のバージョンに更新することを強く推奨します。
弊社は、引き続きこのゼロデイ脆弱性「CVE-2014-1761」に関する脅威を監視しており、必要に応じて本ブログ上でお知らせします。
トレンドマイクロのサーバ向け総合セキュリティ製品「Trend Micro Deep Security(トレンドマイクロ ディープセキュリティ)」および「Trend Micro 脆弱性対策オプション(ウイルスバスター コーポレートエディション プラグイン製品)」をご利用のお客様は、以下のフィルタを適用することにより、問題のゼロデイ脆弱性を利用した攻撃から保護されます。
- 1005990 – Microsoft Word RTF Remote Code Execution Vulnerability (CVE-2014-1761)
参考記事:
by Abigail Pichel(Technical Communications)
翻訳:船越 麻衣子(Core Technology Marketing, TrendLabs)
【更新情報】
2014/03/27 | 21:45 | 以下のように更新しました。
更新前: |