公開日:2017/04/11 最終更新日:2017/04/12

JVNVU#98665451
Microsoft OLE2Link オブジェクトに含まれる遠隔データへのリンクに対する不適切な処理

概要

Microsoft OLE2Link オブジェクトの処理において、遠隔のサーバにあるリソースは、サーバが提示する MIME type にしたがった処理が行われます。この挙動を使用して任意のコードが実行される可能性があります。

影響を受けるシステム

  • 全ての Microsoft Office 製品 (Windows 10 の Office 2016 を含む)

詳細情報

Microsoft OLE2Link オブジェクトの処理において、遠隔のサーバにあるリソースは MIME type に関連付けられたアプリケーションを使って処理されますが、MIME type のなかには任意コード実行につながる危険なものが含まれています。
例えば、MIME type application/hta には mshta.exe が関連付けられており、細工された HTA コンテンツを処理することで任意のコードが実行される可能性があります。

すでに次のような手法での攻撃活動が報告されています。

  • Microsoft Word の DOC 形式に偽装された RTF (リッチテキスト) 形式の文書ファイルによって攻撃が開始される
  • この文書ファイルが開かれると、リモートサーバに接続して HTA ファイルを取得し、HTA ファイルに含まれる VBScript がクライアント上で実行される
本脆弱性を使用した攻撃は、Microsoft Word 以外の Windows コンポーネントを標的として行われる可能性があります。

想定される影響

細工された文書ファイルをユーザが開くことで、遠隔の第三者によって任意のコードを実行される可能性があります。

対策方法

アップデートする
2011年4月11日、Microsoft から、本脆弱性に対するセキュリティアップデートが公開されました。
Microsoft が提供する情報をもとに、アップデートを適用してください。

Microsoft Word で RTF ファイルをブロックする
Microsoft Office Trust Center のファイル制限機能によって RTF ファイルをブロックすることが可能です。
また、例えば Word 2016 では、下記のようにレジストリを設定することで RTF ファイルを開かないようブロックすることが可能です。

Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock]
"OpenInProtectedView"=dword:00000000
"RtfFiles"=dword:00000002

レジストリの設定内容は、Office 製品のバージョンによって異なります。

参考情報

  1. CERT/CC Vulnerability Note VU#921560
    Microsoft OLE2Link object improperly handles remotely-linked HTA data
  2. FireEye Blogs
    Acknowledgement of Attacks Leveraging Microsoft Zero-Day
  3. McAfee Blogs
    Critical Office Zero-Day Attacks Detected in the Wild

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L
基本値: 6.3
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:L/Au:N/C:P/I:P/A:P
基本値: 7.5
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

謝辞

関連文書

JPCERT 緊急報告 JPCERT-AT-2017-0015
2017年 4月マイクロソフトセキュリティ更新プログラムに関する注意喚起
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2017-0199
JVN iPedia

更新履歴

2017/04/12
CERT/CC Vulnerability Note VU#921560 の更新にあわせ、内容を更新しました。