Internet Watch logo
記事検索
最新ニュース

Excelにまた脆弱性の指摘、Flashを埋め込むことで任意のコードを実行


 Excel文書に悪意のあるFlashを埋め込むことで、外部から任意のコードを実行される脆弱性があるとして、米Security Trackerが警告した。現時点でこの脆弱性の修正パッチは提供されていない。Excelに対して、未知の脆弱性を突いたいわゆる“ゼロデイ攻撃”が確認されるなど、脆弱性に関する指摘が相次いでいる。

 今回Security Trackerのサイトで公表された脆弱性は、Excelの文書ファイルに悪意のあるFlashファイルを埋め込むことで、Excelファイルを開いただけで任意のコードを実行可能とするもの。既に実証コードも公開されているという。

 この問題については、既に5月3日にマイクロソフトに情報が通知されている。マイクロソフトからは現時点でこの問題への対処策としては、Active Xコントロールの動作を個々に停止する“Kill Bit”を設定することで、この問題を回避できるとしているという。

 また、ウイルス対策ベンダーでも、この脆弱性を悪用すると見られるファイルへの対応を進めている。トレンドマイクロでは「TROJ_SASHDOWN.A」、シマンテックでは「Trojan.Flemex」といった名称で、最新のパターンファイルでの検知に対応している。


関連情報

URL
  Security Trackerによる脆弱性情報(英文)
  http://www.securitytracker.com/alerts/2006/Jun/1016344.html
  トレンドマイクロのウイルス情報(TROJ_SASHDOWN.A)
  http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSASHDOWN%2EA
  シマンテックのウイルス情報(Trojan.Flemex、英文)
  http://www.symantec.com/avcenter/venc/data/trojan.flemex.html

関連記事
Windowsの「hlink.dll」に脆弱性、Excel文書中のリンクに注意(2006/06/21)
Excelのパッチ未公開の脆弱性、Microsoftがセキュリティアドバイザリを公開(2006/06/20)


( 三柳英樹 )
2006/06/26 17:24

- ページの先頭へ-

INTERNET Watch ホームページ
Copyright (c) 2006 Impress Watch Corporation, an Impress Group company. All rights reserved.