独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は2月28日、Microsoft社が提供する「Microsoft Teams」のインストーラに、DLL読み込みに関する脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSS v3によるBase Scoreは7.8。NTTセキュアプラットフォーム研究所の中島明日香氏が報告を行った。「Microsoft Teams」のインストーラには、DLLを読み込む際の検索パスが原因で、同一ディレクトリに存在する特定のDLLファイルを読み込んでしまう脆弱性(CVE-2019-5922)が存在する。この脆弱性が悪用されると、インストーラを実行している権限で、任意のコードを実行される可能性がある。開発者によると、これは「アプリケーション ディレクトリにおける DLL の植え付け」の問題であるため、セキュリティ更新プログラムによる対応は行わないとしている。JVNでは、脆弱性の影響を軽減するためのワークアラウンドの実施を提案している。ワークアラウンドは以下の通り。・インストーラは新たに作成したディレクトリに保存し、他の無関係なファイルが存在しない状態で実行する・インストーラを保存したディレクトリに信用できないファイルが存在しないことを確認する・社内でインストーラを共有ディレクトリに置き、各 Windows PC にインストールさせるような運用を行っている場合は、当該ディレクトリを読み取り専用にする