ライブドアニュースのパワーポイントの脆弱性は誤解を招く件

「パワ-ポイント」にぜい弱性 開くだけでPCを乗っ取られる【対策あり】
「パワ-ポイント」にぜい弱性 開くだけでPCを乗っ取られる【対策あり】|タブロイド - オトコをアゲるスマホニュース

ライブドアニュースで TABROIDさんところのニュースが取り上げられていますが、このニュース書いた人が根本を理解してないようで、読んだ人にも誤解を招いているようなので補足します
(Twitter のフォロアーさんにも勘違いしてる人が居た)

セキュリティ アドバイザリ 3010060「Microsoft OLE の脆弱性により、リモートでコードが実行される」 を公開 - 日本のセキュリティチーム - Site Home - TechNet Blogs

脆弱性情報を見ていただければわかるのですが、Microsoftが現在観測しているゼロディ攻撃が『パワーポイントを利用したものだけ』で 他のアプリケーションでもCOM+ ホスト プロセス(dllhost.exe)を利用していたり、PowerPoint のように flashPlayerコンポーネントと連携して ASLR を無効化されれば 内部的にれば悪用される可能性は十分にある。というのが問題点です。

[OLE] OLE スレッド モデルの概要としくみ
まぁ、簡単に説明すると、アウトプロセスで実行されるスレッドモデルの実行権限が意図せず管理者権限になってしまうのが問題なので、Power Point の様に Add-on を既定でブラウザの様に表示してくれるようなOLE アプリケーションだと脆弱性が悪用しやすかったってことなんですね。

だから、

× パワーポイントの脆弱性が発覚
◎ Windows OLEの脆弱性が発覚して、既にゼロディで汚染されたパワーポイント文書が観測されているため、Microsoft がパワーポイントに対策を施し、他のものには応急的な対策を施した(こちらは不十分といわれている)

ブログ記事を見るとMicrosoft Fix it 51026 を適用したり、Power Point さえ利用しなければ安心みたいな印象を受けますが、これを適用しても『 Microsoft PowerPoint ファイルを利用した限定的な標的型攻撃をブロックできる』(しかも、64bit版 Windows 8.x はセキュリティレベルが異なるためこのHotfixが無効)に過ぎないので
UACを有効にしたり、セキュリティソフトをちゃんと利用して、用心しておく必要があるわけです。

おすすめ

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です