| Excel文書に悪意のあるFlashを埋め込むことで、外部から任意のコードを実行される脆弱性があるとして、米Security Trackerが警告した。現時点でこの脆弱性の修正パッチは提供されていない。Excelに対して、未知の脆弱性を突いたいわゆる“ゼロデイ攻撃”が確認されるなど、脆弱性に関する指摘が相次いでいる。
 
 今回Security Trackerのサイトで公表された脆弱性は、Excelの文書ファイルに悪意のあるFlashファイルを埋め込むことで、Excelファイルを開いただけで任意のコードを実行可能とするもの。既に実証コードも公開されているという。
 
 この問題については、既に5月3日にマイクロソフトに情報が通知されている。マイクロソフトからは現時点でこの問題への対処策としては、Active Xコントロールの動作を個々に停止する“Kill Bit”を設定することで、この問題を回避できるとしているという。
 
 また、ウイルス対策ベンダーでも、この脆弱性を悪用すると見られるファイルへの対応を進めている。トレンドマイクロでは「TROJ_SASHDOWN.A」、シマンテックでは「Trojan.Flemex」といった名称で、最新のパターンファイルでの検知に対応している。
 関連情報
 
 ■URL
 Security Trackerによる脆弱性情報(英文)
 http://www.securitytracker.com/alerts/2006/Jun/1016344.html
 トレンドマイクロのウイルス情報(TROJ_SASHDOWN.A)
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSASHDOWN%2EA
 シマンテックのウイルス情報(Trojan.Flemex、英文)
 http://www.symantec.com/avcenter/venc/data/trojan.flemex.html
 
 ■関連記事
 ・ Windowsの「hlink.dll」に脆弱性、Excel文書中のリンクに注意(2006/06/21)
 ・ Excelのパッチ未公開の脆弱性、Microsoftがセキュリティアドバイザリを公開(2006/06/20)
 
 
 
 
( 三柳英樹 )
2006/06/26 17:24
 - ページの先頭へ-
 |