セキュリティベンダー各社は19日、Microsoft Wordの脆弱性を悪用した攻撃が発生していると警告した。これまで未発見だった脆弱性を悪用したいわゆる「ゼロデイ攻撃」にあたり、現時点でこの脆弱性の修正パッチは提供されていないため、各社は不審なメールに添付されたファイルを開かないよう呼びかけている。
米US-CERTが公開した情報によれば、Microsoft Word 2003およびWord XP(2002)にバッファオーバーフローの脆弱性が存在し、これを悪用したWordファイルにより、ユーザーがファイルを開くだけで任意のコードを実行させられる危険性があるという。また、こうしたWordのドキュメントがExcelやPowerPointに貼り付けられている可能性もあるため、Word以外のファイルにも注意が必要だとしている。
この脆弱性を悪用したウイルスをメールに添付する形での攻撃が確認されており、セキュリティベンダー各社も対応を進めている。トレンドマイクロでは最新のパターンファイルで、この脆弱性を悪用したマクロ型ウイルスを「W97M_MDROPPER.AB」、ウイルスによりPCにインストールされるトロイの木馬を「BKDR_GINWUI.A」として検出する。BKDR_GINWUI.Aは、感染したPCを攻撃者が外部から自由に操作できるバックドア機能を持つほか、rootkit機能を持ち自身のファイルやプロセスを隠蔽する。
このほか、シマンテックでは「Trojan.Mdropper.H」と「Backdoor.Ginwui」、マカフィーでは「Exploit-OleData.gen」としてそれぞれ検出する。現時点では脆弱性の修正パッチは提供されていないため、メールの添付ファイルによる攻撃に対しては、ウイルス対策ソフトのパターンファイルを最新の状態にしておくことも有効な対策となるが、各社とも不審な添付ファイルは開かないようユーザーに呼びかけている。
米MicrosoftのSecurity Response Centerでは、この脆弱性への対処を開始したことを公式ブログで公表。修正パッチは、遅くとも6月の月例パッチ(日本時間6月14日公開予定)までには公開するとして、検証が済み次第できるだけ早く公開するとしている。
関連情報
■URL
JPCERT/CCによる脆弱性情報
http://www.jpcert.or.jp/at/2006/at060006.txt
米US-CERTによる脆弱性情報(英文)
http://www.us-cert.gov/cas/techalerts/TA06-139A.html
トレンドマイクロによるウイルス情報(W97M_MDROPPER.AB)
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=W97M_MDROPPER.AB
トレンドマイクロによるウイルス情報(BKDR_GINWUI.A)
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FGINWUI%2EA
Microsoft Security Response Centerの記事(英文)
http://blogs.technet.com/msrc/archive/2006/05/19/429353.aspx
( 三柳英樹 )
2006/05/22 13:16
- ページの先頭へ-
|