Microsoft Windows の OLE オブジェクト処理に起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.18(土)

Microsoft Windows の OLE オブジェクト処理に起因する任意コード実行の脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

1.概要
Microsoft Windows の OLE パッケージャに任意のコードが実行可能な脆弱性が報告されています。
ユーザが OLE オブジェクトが埋め込まれた悪質な Office ファイルを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
PowerPoint ファイルを利用した標的型攻撃も確認されており、脆弱性を悪用された場合の影響度が高いため、パッチ未適用の Windwos OS を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
9.3
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-6352&vector=(AV:N/AC:M/Au:N/C:C/I:C/A:C)


3.影響を受けるソフトウェア
Microsoft Windows Vista
Microsoft Windows Server 2008/2008 R2※1
Microsoft Windows 7
Microsoft Windows 8/8.1
Microsoft Windows Server 2012/2012 R2※1
Microsoft Windows RT/RT 8.1

※1 Server Core インストールを実施した Windows Server 2008/2008 R2, Windows Server 2012/2012 R2 は、この脆弱性の影響を受けません。


4.解説
Object Linking and Embedding (OLE) は、複数のアプリケーションソフト間でデータやオブジェクトを共有するための技術であり、例えば、PowerPoint ファイルに Excel データを挿入し利用することが可能です。

Microsoft Windows の OLE パッケージャ (packager.dll) には、Office ファイルに含まれる OLE オブジェクトを適切に処理しないため、任意のコード実行が可能な脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、Office アプリケーションを実行するユーザの権限で攻撃コードが実行可能となります。

なお、ユーザアカウント制御 (UAC) が有効な環境で、この脆弱性が悪用された場合、攻撃コードが含まれるファイルが実行される前にユーザ特権に応じて、UAC 警告が表示されます。但し、Python がインストールされている場合は、この限りではなく、UAC を回避されてしまう可能性があります。

この脆弱性は、ロシアの Sandworm Team が標的型攻撃として利用した脆弱性 (CVE-2014-4114) と類似しますが、異なる問題になります。また、同じパッチ (MS14-064) で解消される Scan Tech Report Vol.605 で紹介した問題 (CVE-2014-6332) とも異なるものになります。


5.対策
以下の Web サイトを参考に、それぞれの Windows OS バージョンに対応するパッチ (MS14-064) を入手し適用することで、この脆弱性を解消することが可能です。
※Windows Update/Microsoft Update を行うことでも同様に脆弱性を解消することが可能です。

MS14-064:
http://technet.microsoft.com/security/bulletin/MS14-064

あるいは、下記のいずれかの緩和策を実施することで、現在確認されている攻撃による影響を緩和することが可能です。

・Microsoft Fix it (Fix it 51026) を適用する※2
・UAC を有効にする
・Enhanced Mitigation Experience Toolkit (EMET) を使用する※3

※2 http://support.microsoft.com/kb/3010060
※3 http://technet.microsoft.com/ja-jp/security/jj653751.aspx


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《株式会社ラック サイバー・グリッド研究所》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

    Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

  3. ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

    ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

  4. 「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

  5. Savitech製USBオーディオドライバに、ルートCA証明書を導入される脆弱性(JVN)

  6. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  7. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  8. トレンドマイクロの管理マネージャに複数の脆弱性(JVN)

  9. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  10. 2017年第3四半期はダウンローダーの検出が急増、前四半期の約31倍に(IPA)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×