-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2021-0038 JPCERT/CC 2021-09-09(新規) 2021-09-15(更新) <<< JPCERT/CC Alert 2021-09-09 >>> Microsoft MSHTMLの脆弱性(CVE-2021-40444)に関する注意喚起 https://www.jpcert.or.jp/at/2021/at210038.html I. 概要 2021年9月7日(米国時間)に、マイクロソフトからMicrosoft MSHTMLの脆弱性 (CVE-2021-40444)に関する情報が公開されました。脆弱性が悪用されると、 遠隔の第三者が、細工したMicrosoft Officeのファイルをユーザーに開かせる ことで、任意のコードを実行するなどの可能性があります。 マイクロソフト株式会社 Microsoft MSHTML Remote Code Execution Vulnerability https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444 マイクロソフトは、本脆弱性を悪用するMicrosoft Officeのファイルを用いた 攻撃を確認していると公表しています。今後、本脆弱性を悪用するMicrosoft Officeのファイルを用いた攻撃が増加する可能性もあるため、マイクロソフト の情報を確認し、回避策の適用を検討するとともに、脆弱性への対策が公開さ れ次第、速やかに適用することを推奨します。 ** 更新: 2021年9月10日追記 ******************************************* 2021年9月9日(米国時間)、マイクロソフトから本脆弱性に対する回避策につ いて追加情報が公開されています。本脆弱性については、引き続きマイクロソ フトなどが公開する情報を注視し、必要な回避策を適用することを推奨します。 また、信頼できないMicrosoft Officeなどのファイルは、開封をしないようご 注意ください。 ********************************************************************** II. 対象 対象となる製品とバージョンは次のとおりです。最新の情報や詳細については、 マイクロソフトの情報を参照してください。 - Windows Server 2022 - Windows Server 2019 - Windows Server 2016 - Windows Server 2012 R2 - Windows Server 2012 - Windows Server 2008 R2 - Windows Server 2008 - Windows Server, version 20H2 - Windows Server, version 2004 - Windows 10 - Windows RT 8.1 - Windows 8.1 - Windows 7 III. 対策 2021年9月9日時点で、マイクロソフトから本脆弱性を修正する更新プログラム は公開されていません。マイクロソフトからの情報を注視し、対策に関する情 報が公開され次第、速やかな対策実施を推奨します。 ** 更新: 2021年9月15日追記 ******************************************* 2021年9月14日(米国時間)、マイクロソフトから本脆弱性に対する修正プロ グラムが公開されました。マイクロソフトの情報を確認の上、速やかに対策を 実施することを推奨します。 CVE-2021-40444 Microsoft MSHTML のリモートでコードが実行される脆弱性 https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-40444 ********************************************************************** IV. 回避策 マイクロソフトから、脆弱性に対する回避策として、Internet Explorerにおけ る全てのActiveXコントロールのインストールを無効にする、レジストリの設定 を変更する方法が案内されています。マイクロソフトの情報を参照し、回避策 の適用を検討してください。 ** 更新: 2021年9月10日追記 ******************************************* 2021年9月9日(米国時間)、マイクロソフトから本脆弱性に対する回避策につ いて追加情報が公開されています。グループポリシーで回避策を適用する方法 に加え、Windows Explorerでファイルプレビューを無効にする方法が案内され ています。 ********************************************************************** V. 緩和策 マイクロソフトから、Microsoft Officeの「保護ビュー」や「Application Guard for Office」が紹介されています。 マイクロソフト株式会社 保護ビューとは https://support.microsoft.com/ja-jp/topic/%E4%BF%9D%E8%AD%B7%E3%83%93%E3%83%A5%E3%83%BC%E3%81%A8%E3%81%AF-d6f09ac7-e6b9-4495-8e43-2bbcdbcb6653 マイクロソフト株式会社 Application Guard for Office https://support.microsoft.com/ja-jp/topic/application-guard-for-office-9e0fb9c2-ffad-43bf-8ba3-78f785fdba46 VI. 参考情報 マイクロソフト株式会社 Microsoft MSHTML Remote Code Execution Vulnerability https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444 今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまで ご連絡ください。 ________ 改訂履歴 2021-09-09 初版 2021-09-10 「I. 概要」「IV. 回避策」の追記 2021-09-15 「III. 対策」の追記 ====================================================================== 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC) 早期警戒グループ Email:ew-info@jpcert.or.jp -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJhQVO7AAoJEKntH+qu5CT/uhYP/jYLGP+c/cdVz91IAb6Wwelo 5R/zZZkHrZrXRZpQo9Thmx6LBAtBVfG7SnD9G1RX1X6niIWrYYqhE9a9CizDg0mF MHYnXmCpMiVR8lxLS9pWYRegaxqfX4WzVzCSHsYsnvn3IckN50kAvpXSQMQwdSGs 9030fwjlV8QyixO+Q4EC06CrYw/QGPJwOINnxEnGmjkfLEc+FJaNk22hQOPm1IGq sdGoPHUiE1S2cy3Abzj0RB5TX+cSepuwYn8Ver3WDGoCqlokBVhyldpHSaWIePCm l1Z/14m8HQCFLeDe/Dwg/KpUwq/vbMId3IaLeLEteG09cYg8hAZafzBc3RF/zE30 1Yh8CrHUbC8pxu0Gc8FtQ+Q6Jua8hBgLCS5oksNC+ulj29LnWZqX/TRWiwY4swH+ j7pcxDYn7674Fs1avxOEvAlQy5SKBildIi88P2isIuuKVqBbESJxaJ/OU8YsO46o WFKxfEfnyxzPni//a2vQerj6uMZYMxATMQAn79SnwXllsvljMe51/1QwH1/1r1hr NdUcMQi+O0zA+QaJFE6vDXxyfGR9sYCLR+Q3vEcur9nF/1hHeZSH3LGuNX1xgnZq j8TSaE2pElv5M3OEeSpY8igQ08Ez3gECqvrDtgFA8sFEzV+t6tTpw9tWcgo7zl6g XrwRnFYoAu69gc5HmKS2 =3F37 -----END PGP SIGNATURE-----