JVNVU#98665451
Microsoft OLE2Link オブジェクトに含まれる遠隔データへのリンクに対する不適切な処理
Microsoft OLE2Link オブジェクトの処理において、遠隔のサーバにあるリソースは、サーバが提示する MIME type にしたがった処理が行われます。この挙動を使用して任意のコードが実行される可能性があります。
- 全ての Microsoft Office 製品 (Windows 10 の Office 2016 を含む)
Microsoft OLE2Link オブジェクトの処理において、遠隔のサーバにあるリソースは MIME type に関連付けられたアプリケーションを使って処理されますが、MIME type のなかには任意コード実行につながる危険なものが含まれています。
例えば、MIME type application/hta
には mshta.exe
が関連付けられており、細工された HTA コンテンツを処理することで任意のコードが実行される可能性があります。
すでに次のような手法での攻撃活動が報告されています。
- Microsoft Word の DOC 形式に偽装された RTF (リッチテキスト) 形式の文書ファイルによって攻撃が開始される
- この文書ファイルが開かれると、リモートサーバに接続して HTA ファイルを取得し、HTA ファイルに含まれる VBScript がクライアント上で実行される
細工された文書ファイルをユーザが開くことで、遠隔の第三者によって任意のコードを実行される可能性があります。
アップデートする
2011年4月11日、Microsoft から、本脆弱性に対するセキュリティアップデートが公開されました。
Microsoft が提供する情報をもとに、アップデートを適用してください。
Microsoft Word で RTF ファイルをブロックする
Microsoft Office Trust Center のファイル制限機能によって RTF ファイルをブロックすることが可能です。
また、例えば Word 2016 では、下記のようにレジストリを設定することで RTF ファイルを開かないようブロックすることが可能です。
レジストリの設定内容は、Office 製品のバージョンによって異なります。Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock]
"OpenInProtectedView"=dword:00000000
"RtfFiles"=dword:00000002
-
CERT/CC Vulnerability Note VU#921560
Microsoft OLE2Link object improperly handles remotely-linked HTA data -
FireEye Blogs
Acknowledgement of Attacks Leveraging Microsoft Zero-Day -
McAfee Blogs
Critical Office Zero-Day Attacks Detected in the Wild
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) |
JPCERT 緊急報告 |
JPCERT-AT-2017-0015 2017年 4月マイクロソフトセキュリティ更新プログラムに関する注意喚起 |
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2017-0199 |
JVN iPedia |
|
- 2017/04/12
- CERT/CC Vulnerability Note VU#921560 の更新にあわせ、内容を更新しました。