マイクロソフトは22日、OLEの未修正の脆弱性を悪用した攻撃が発生しているとして、セキュリティアドバイザリと、脆弱性攻撃を回避するための設定を自動的に行う「Fix it」を公開した。
OLE(Object Linking and Embedding) は、Windowsが備えるアプリケーションを連携するための仕組みのこと。文書内に別のアプリケーションで作成したデータを「OLEオブジェクト」として埋め込む機能などが、このOLEによって実現されている。
アドバイザリによると、OLEに関連した未修正のリモートコード実行の脆弱性があり、PowerPointを介して脆弱性を悪用しようとする限定的な標的型攻撃が確認されたという。この脆弱性は、Windows Server 2003を除く全てのWindowsに影響し、細工されたOLEオブジェクトを含むOfficeファイルを開くと、ウイルスに感染してしまう可能性がある。ただし、規定で有効になっている「ユーザーアカウント制御(UAC))」により、実行前にプロンプトが表示される。
マイクロソフトでは、セキュリティ更新プログラムが提供されるまでの暫定的な回避策として、脆弱性の悪用を阻止する「OLEパッケージShim回避策」を用意。回避策の有効化/無効化を行う「Fix it」を下記「サポート技術情報 3010060」のページで公開している。このページの「Apply」側のアイコン(Microsoft Fix it 51026)をダウンロード/実行すると回避策が適用される。「Remove」側のアイコン(Microsoft Fix it 51027)をダウンロード/実行すると、適用した回避策が無効になる。
(2014/10/22 ネットセキュリティニュース)
【関連URL:マイクロソフト】
・セキュリティアドバイザリ 3010060:Microsoft OLE の脆弱性により、リモートでコードが実行される
https://technet.microsoft.com/library/security/3010060
・サポート技術情報 3010060
https://support.microsoft.com/kb/3010060
・セキュリティアドバイザリ 3010060「Microsoft OLE の脆弱性により、リモートでコードが実行される」 を公開(日本のセキュリティチーム)
http://blogs.technet.com/b/jpsecurity/archive/2014/10/22/advisory-3010060.aspx