セキュリティ アドバイザリ 3010060「Microsoft OLE の脆弱性により、リモートでコードが実行される」 を公開


2014/11/12 に本脆弱性に対処するセキュリティ更新プログラムをセキュリティ情報 MS14-064 として公開しました。


本日、マイクロソフト セキュリティ アドバイザリ 3010060「Microsoft OLE の脆弱性により、リモートでコードが実行される」を公開しました。このアドバイザリでは、すべてのサポートされるバージョンの Windows において確認された OLE オブジェクトの処理に存在する脆弱性の説明、および回避策の情報を提供しています。

※ 日本語訳は現在準備中です。公開次第、こちらのページでお知らせします。上記リンクをクリックすると、英語ページにリダイレクトされます。

現在マイクロソフトでは、脆弱性を悪用する悪意のある Microsoft PowerPoint ファイルを利用した限定的な標的型攻撃を確認しています。

脆弱性の詳細の確認および調査が完了次第、マイクロソフトでは適切な措置を実施する予定です。これには、月例あるいは定例外セキュリティ更新プログラムの公開などを含みます。それまでの間、お客様は、アドバイザリに記載されているガイダンスに従い、回避策を適用することを検討してください。

 

 

■影響を受ける環境

​ Windows Server 2003 を除く、サポートされるすべてのバージョンの Windows

 

■発生する可能性のある影響

悪意のあるユーザーは、以下のような方法で、ユーザーを攻撃する可能性があります。

  • 電子メールの添付ファイルなどで、脆弱性を悪用するように細工された Microsoft Office ファイル (PowerPoint ファイル) などをユーザーに送付します。

  • 悪意のあるウェブサイトを閲覧するよう、フィッシング メールなどで誘導します。ウェブサイトに、細工された Microsoft Office ファイル (PowerPoint ファイル) などを配置し、ユーザーに開かせるよう誘導します。

 もし、細工された Microsoft Office ファイル (PowerPoint ファイル) などを開いた場合、リモートでコードが実行される可能性があります。リモートでコードが実行された場合、悪意のあるユーザーが遠隔地からあなたのコンピューターを乗っ取り、さまざまな操作を行う可能性があります。

詳細は、「絵でみるセキュリティ: リモートでコードが実行される」をご覧ください。

 

注意: 細工されたファイルを開かない場合は、攻撃を受けません。

補足:OLE オブジェクトを含むファイルは、同様の影響を受ける可能性があります。Microsoft Office ファイル (PowerPoint ファイル) などの他に、サードパーティ ソフトウェアで OLE ファイルを含む場合があります。

  

■回避策

FIX IT ソリューションを適用することで、現在確認されている攻撃手法を回避することができます。

  1. サポート技術情報 3010060 にアクセスします。
  2. [有効にする] (Enable) に記載されている Fix It をクリックします (Microsoft Fix it  51026)
  3. ウィザードに従い実行します。(Fix It のウィザードは英語版のみとなりますが、英語版以外の Windows でも機能します)

 

注意事項

    • Fix It は、64 ビット バージョンの Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2 上で利用している 64 ビット バージョンの PowerPoint に対しては利用できません。その他の回避策の実施を検討してください。Fix It を利用可能な環境の詳細は、サポート技術情報 3010060 を参照してください。
    • Fix It のウィザードは英語版のみとなりますが、英語版以外の Windows でも機能します。
    • 問題のあるコンピューターとは別のコンピューターを操作している場合、自動的な解決ツールをフラッシュ ドライブまたは CD に保存することで、問題のあるコンピューターで実行することができます。

補足事項

    • Fix It ソリューションを無効にするには、サポート技術情報 3010060 にアクセスし、「無効にする」 (Disable) の Fix It (Fix It 51027) を実行します。

 

■[IT Pro 向け ] その他の回避策

Fix It ソリューションの他に、以下のいずれかの方法にて、現在確認されている攻撃を回避することができます。詳細は、セキュリティ アドバイザリを参照してください。

 

(1) UAC を有効にする

ユーザー アカウント制御 (UAC) は既定で有効です。UAC が有効な場合は、悪意のあるファイルを開いた際に、UAC 警告が表示されます。UAC 警告をクリックしない限り攻撃を受けません。UAC を無効にしている場合は、セキュリティ アドバイザリ、あるいは、「ビデオ: ユーザー アカウント制御をオンまたはオフにする」を参考にして、UAC を有効にしてください。

 

(2) EMET を利用し、緩和策を有効にする

脆弱性緩和ツールEnhanced Mitigation Experience Toolkit (EMET) 5.0 を利用することで、現在確認されている攻撃から保護することが可能です。手順の詳細は、セキュリティ アドバイザリを参照してください。

 

EMETについては、以下のブログも参考にしてください。

Enhanced Mitigation Experience Toolkit (EMET) 基本解説~第 1 回 EMET とは

Enhanced Mitigation Experience Toolkit (EMET) 基本解説~第 2 回 EMET 10 の疑問

EMET 5.0 公開しました

 

(3) 信頼できないソースから入手したファイルを開かない

細工されたファイルを開かない限り、攻撃を受けません。信頼できない場所から入手したファイルは開かないように注意してください。


更新履歴
2014/10/22 13:20 : セキュリティ アドバイザリ 3010060 の日本語ページを公開しました。
2014/11/12 09:40 : 本脆弱性に対処するセキュリティ更新プログラムをセキュリティ情報 MS14-064 として公開したことを追記しました。