速報

Microsoft、積極的に悪用されるOfficeゼロデイ脆弱性に緊急パッチを公開

1分で読めますソース: BleepingComputer

MicrosoftがCVE-2023-36884の緊急セキュリティ更新を公開。標的型攻撃で悪用されるOfficeのゼロデイ脆弱性に対処。早急なパッチ適用が推奨される。

Microsoft、積極的に悪用されるOfficeゼロデイ脆弱性にパッチを適用

Microsoftは、CVE-2023-36884という高リスクのゼロデイ脆弱性に対処するため、緊急のセキュリティ更新プログラムを公開しました。この脆弱性は、同社の2023年7月の「Patch Tuesday」アップデートの一環として公表されたもので、攻撃者が標的型攻撃で積極的に悪用しています。

技術的詳細

CVE-2023-36884は、リモートコード実行(RCE)脆弱性であり、Microsoft Office 2019やMicrosoft 365 Apps for Enterpriseなど、複数のMicrosoft Officeバージョンに影響を及ぼします。この脆弱性は、特別に細工されたOffice文書の不適切な処理に起因し、攻撃者が被害者の権限で任意のコードを実行できるようになります。

Microsoftのアドバイザリによると、この脆弱性を悪用するには、フィッシングメールや侵害されたウェブサイトを通じて配信される悪意のあるファイルを開くなど、ユーザーの操作が必要です。同社は、この脆弱性を悪用した限定的な標的型攻撃を確認していますが、脅威アクターや影響を受けた組織の詳細は明らかにされていません。

影響分析

CVE-2023-36884が成功裏に悪用されると、攻撃者は以下のことが可能になります:

  • 脆弱なシステム上で任意のコードを実行
  • 侵害されたネットワークへの持続的なアクセスを獲得
  • ランサムウェアやスパイウェアなどの追加マルウェアを展開
  • 機密データを持ち出し

現在進行中の悪用が確認されているため、影響を受けるOfficeバージョンを使用している組織は、パッチの適用を優先することが強く推奨されます。特に、Advanced Persistent Threat(APT)の標的となりやすいセクターでは、未パッチのシステムが侵害されるリスクが高いままです。

推奨事項

Microsoftは、2023年7月のセキュリティ更新プログラムの一環としてパッチを公開しています。セキュリティチームは以下の対策を講じるべきです:

  1. 最新のOffice更新プログラムを直ちに適用し、CVE-2023-36884を緩和する。
  2. Officeアプリケーションで**「保護ビュー」を有効化**し、悪意のある文書がコードを実行しないようにブロックする。
  3. ユーザーに対し、フィッシングの試みを見分け、不審なファイル添付を避けるよう教育する。
  4. 予期しないOfficeプロセスやネットワーク接続などの異常な活動を監視する。
  5. 追加の緩和策については、Microsoftのアドバイザリ(CVE-2023-36884)を確認する。

すぐにパッチを適用できない組織は、Microsoftが提供する回避策を実施することが推奨されます。これには、Officeが子プロセスを生成しないように攻撃表面の縮小(ASR)ルールを設定することが含まれます。

共有

TwitterLinkedIn