米マカフィーは現地時間9日、Wordに任意のコードを実行される脆弱性が存在し、これを悪用するウイルスがすでに確認されていることを明らかにした。米マイクロソフトのセキュリティ対策チーム「Microsoft Security Response Center(MSRC)」も現地時間10日、この問題を調査中であると公式ブログで明らかにしている。今回公表された脆弱性は、6日にマイクロソフトが公表したWordの脆弱性とは別のもの。
MSRCのブログによると、脆弱性が存在するのは Word 2000/2002/2003とWord Viewer 2003で、Word 2007はこの問題の影響を受けない。MSRCでは、この脆弱性が非常に限定された範囲内で悪用されていることも確認したという。
マカフィーによるとこの脆弱性は、Wordがファイルを処理する過程に問題があるため、細工が施されたWordファイルを開くとメモリ破壊を引き起こされ、リモートで任意のコードを実行される恐れがあるというもの。また同社は、この脆弱性を悪用するウイルス「Exploit-MSWord.b」を確認した。このウイルスはWordをクラッシュさせたり、パスワードを盗もうとするトロイの木馬「PWS-Agent.g」をインストールしようとする。
この脆弱性のリスクレベルについて、マカフィーは4段階のうち2番目に高い「High」とし、仏FrSIRTは4段階のうち最も高い「Critical」、デンマークのSecuniaでは5段階のうち最も高い「Extremely Critical」と位置付けている。同脆弱性を修正するパッチはまだ提供されていないため、不審なWordファイルを開かないよう十分気をつける必要がある。
なお、Office2000を使っているユーザーは、この機会に「Officeファイルを開くときに確認するツール」をインストールするようお勧めする。このツールは、マイクロソフトが6日に公表したWordの脆弱性に関するアドバイザリ(929433)の中で「問題を緩和する要素」として挙げているもの。Ofice2000を使っている場合、IE上でOfficeファイルをクリックすると自動的にこれを開いてしまうが、同ツールを使用すると、Office2002以降と同様に、ファイルを開く前に[開く]、[保存]または[キャンセル]の確認画面が表示されるようになる。
(2006/12/12 ネットセキュリティニュース)
■New Report of A Word Zero Day[英文](Microsoft Security Response Center Blog!))
http://blogs.technet.com/msrc/archive/2006/12/10/new-report-of-a-word-zero-day.aspx
■Microsoft Word 0-Day Vulnerability II[英文](McAfee)
http://vil.nai.com/vil/content/v_vul27249.htm
■Exploit-MSWord.b[英文](McAfee)
http://vil.nai.com/vil/content/v_141056.htm
■PWS-Agent.g[英文](McAfee)
http://vil.nai.com/vil/content/v_141057.htm
■Microsoft Word Document Handling Memory Corruption and Code Execution Vulnerability[英文](FrSIRT)
http://www.frsirt.com/english/advisories/2006/4920
■Microsoft Word Unspecified Code Execution Vulnerability[英文](Secunia)
http://secunia.com/advisories/23205/
<Office2000用ツール>
・Officeファイルを開くときに確認するツール
http://www.microsoft.com/downloads/details.aspx?displaylang=ja&FamilyID=8B5762D2-077F-4031-9EE6-C9538E9F2A2F
・マイクロソフト セキュリティ アドバイザリ (929433)
http://www.microsoft.com/japan/technet/security/advisory/929433.mspx
【関連記事:ネットセキュリティニュース】
・Wordに未修正の脆弱性~マイクロソフト、アドバイザリ公開(2006/12/07)