JPCERT コーディネーションセンター

2014年3月 Microsoft Word の未修正の脆弱性に関する注意喚起

各位

JPCERT-AT-2014-0012
JPCERT/CC
2014-03-25(新規)
2014-04-09(更新)

JPCERT/CC Alert 2014-03-25


2014年3月 Microsoft Word の未修正の脆弱性に関する注意喚起

https://www.jpcert.or.jp/at/2014/at140012.html


I. 概要

Microsoft Word には未修正の脆弱性があります。結果として遠隔の第三者は、細工したリッチテキストフォーマット(RTF 形式) のファイルをユーザに開かせたり、Microsoft Outlook でプレビューさせたりすることで任意のコードを実行させる可能性があります。

Microsoft Security Advisory (2953095)
Vulnerability in Microsoft Word Could Allow Remote Code Execution
https://technet.microsoft.com/en-us/security/advisory/2953095

マイクロソフト社によると、本脆弱性を悪用する標的型攻撃を確認しているとのことです。

*** 更新: 2014年4月9日追記 ****************
2014年4月9日、本脆弱性に関するセキュリティ更新プログラムが公開されましたので、適用される事をお勧めします。なお、本セキュリティ更新プログラムには、マイクロソフト セキュリティ アドバイザリ (2953095) で指摘されていた脆弱性以外の修正も含まれています。

マイクロソフト株式会社
マイクロソフト セキュリティ情報 MS14-017 - 緊急
Microsoft Word および Office Web Apps の脆弱性により、リモートでコードが実行される (2949660)
http://technet.microsoft.com/ja-jp/security/bulletin/ms14-017

**************************************************


II. 対象

対象となる製品とバージョンは以下の通りです。

- Microsoft Word 2003
- Microsoft Word 2007
- Microsoft Word 2010
- Microsoft Word 2013
- Microsoft Word Viewer
など

詳細は、マイクロソフト セキュリティ アドバイザリ (2953095) を参照してください。


III. 対策

*** 更新: 2014年4月9日修正 ****************
2014年4月9日にマイクロソフト社よりセキュリティ更新プログラム(MS14-017) が公開されました。

Microsoft Update、Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update
https://www.update.microsoft.com/

Windows Update
http://windowsupdate.microsoft.com/

**************************************************


IV. 回避策

*** 更新: 2014年4月9日追記 ****************
セキュリティ更新プログラムをインストールすることで、以下の回避策は不要となります。Microsoft Fix it ソリューション「Microsoft Fix it 51010」を実装したユーザは、Microsoft Word で RTF 形式のファイルを表示できるようにするため、セキュリティ更新プログラムをインストール後に必要に応じてMicrosoft Fix it ソリューションを解除してください。

**************************************************

マイクロソフト社より、本脆弱性に関する回避策が公開されています。セキュリティ更新プログラムを適用するまでの間の暫定対策として、マイクロソフトセキュリティ アドバイザリ (2953095) を参考に、回避策を適用することをご検討ください。
回避策を適用する場合は、システムへの影響など事前に検証の上実施してください。

- Microsoft Fix it 51010 を適用する
Microsoft security advisory: Vulnerability in Microsoft Word could allow remote code execution
https://support.microsoft.com/kb/2953095

※ Microsoft Fix it の適用により、Microsoft Word、および
Microsoft Outlook において、RTF 形式のファイルを参照、編集する
ことができなくなります。RTF 形式のファイルの参照、編集には、ワー
ドパッドなどの別のアプリケーションを使用してください。

Microsoft Outlook 2007,2010,2013 では、Microsoft Word がデフォルトのメールリーダとなっています。細工された RTF 形式のファイルをMicrosoftOutlook でプレビューするだけで、攻撃の影響を受ける可能性があるため、Microsoft Fix it の適用を強く推奨いたします。


V. 参考情報

*** 更新: 2014年4月9日追記 ****************
マイクロソフト株式会社
2014 年 4 月のセキュリティ情報
https://technet.microsoft.com/ja-jp/security/bulletin/ms14-apr

**************************************************

Microsoft Security Advisory (2953095)
Vulnerability in Microsoft Word Could Allow Remote Code Execution
https://technet.microsoft.com/en-us/security/advisory/2953095

Microsoft
Security Advisory 2953095: recommendation to stay protected and for detections - Security Research & Defense - Site Home - TechNet Blogs
http://blogs.technet.com/b/srd/archive/2014/03/24/security-advisory-2953095-recommendation-to-stay-protected-and-for-detections.aspx


今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

________
改訂履歴
2014-03-25 初版
2014-04-09 「I. 概要」、「III. 対策」、「IV. 回避策」、「V. 参考情報」
の追記および修正

==============================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/
Topへ
最新情報(RSSメーリングリストTwitter