マイクロソフトがInternet Explorerの緊急パッチをリリースした27日、PowerPointの未公開・未修正の脆弱性を悪用する2種類の実証コードの存在が明らかになった。
マカフィー名「Exploit-PPT.d」、シマンテック名「Trojan.PPDropper.F」と名づけられた新たな脅威は、一連のMicrosoft Officeアプリケーションのゼロデイ攻撃と同様、細工されたPowerPointファイル(.ppt)を開くと、脆弱性を突いてプログラムを投下・実行する。マカフィーアバートラボのブログによると、発見時には脆弱性や実証コードに関する情報は何も公開されていなかったが、マイクロソフトの3日前のウイルス定義ファイルにはすでに登録され、検出できるようになっていたという。
マイクロソフトは28日、一般公開された報告について調査中とするセキュリティアドバイザリを公開した。影響を受けるのは、PowerPoint 2000、2002、2003、2004 for Mac、v. X for Mac。不正な形式の文字列を使って細工されたPowerPointファイルを表示すると、メモリ破損が起こり任意のコードが実行される可能性があるため、信頼できないPowerPointファイルは開かないよう注意を促している。
なお、同社が無償配布している「PowerPoint Viewer 2003」は影響を受けないとしており、閲覧用に使用することを回避策のひとつにあげている。
(2006/09/28 ネットセキュリティニュース)
■Microsoft PowerPoint の脆弱性により、リモートでコードが実行される(マイクロソフト)
http://www.microsoft.com/japan/technet/security/advisory/925984.mspx
■ダウンロードセンター:PowerPoint Viewer 2003
http://www.microsoft.com/downloads/details.aspx?displaylang=ja&FamilyID=428d5727-43ab-4f24-90b7-a94784af71a4
■Another Day, Another 0-day(McAfee Avert Labs Blog)
http://www.avertlabs.com/research/blog/?p=95
■ウイルス情報
・Exploit-PPT.d(マカフィー)
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-PPT.d
・Trojan.PPDropper.F(シマンテック)
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.ppdropper.f.html