ページの先頭です。
サイト内の現在位置を表示しています。
ここから本文です。

JVNVU#98665451

Microsoft OLE2Link オブジェクトに含まれる遠隔データへのリンクに対する不適切な処理への対策について

既にWord文書形式に偽装されたRTF形式文書による攻撃が報告

2017年4月11日時点で「Microsoft Office」製品に脆弱性が存在することが明らかとなっています。脆弱性対策情報ポータルサイトのJVNの脆弱性レポートによりますと、Microsoft OLE2Link オブジェクトの処理において、遠隔のサーバにあるリソースは MIME type に関連付けられたアプリケーションを使って処理されますが、MIME type のなかには任意コード実行につながる危険なものが含まれているというものです。

例えば、MIME type application/hta には mshta.exe が関連付けられており、細工された HTA コンテンツを処理することで任意のコードが実行される可能性があります。

JVNのレポートによりますと、すでにMicrosoft WordのDOC形式に偽装されたRTF(リッチテキスト)形式の文書ファイルを開かせてリモートサーバーのHTAファイルを取得し、HTAファイルに含まれるVBScriptをクライアント上で実行するという攻撃が報告されているとのことです。

Mission Critical Mail Filterで偽装されたファイルを自動的にブロック

Mission Critical Mail Filterでは高機能なフィルタ機能により、ファイルタイプと実際のファイルの拡張子をフィルタ条件として指定することができます。これにより、既に報告があがっているDOC形式に偽装されたRTF形式の文書についても、フィルタルールでヒットさせることが可能できます。また、フィルタルールにヒットした該当メールに対しては「送信元メールサーバにエラーを返信」・「隔離メールボックスに隔離」など様々なアクションを設定することもできます。

フィルタルールイメージ

今回のようなの脆弱性が見つかった場合において、アップデートが出るまでの間は緊急で対策を実施することが必要であり、その際に有効な手段はメールフィルタを利用した対策です。Mission Critical Mail Filterは高機能なフィルタ機能を提供しており、かつメールサービスを止めずにフィルタルールの追加・変更が可能となっています。日々巧妙化するメール攻撃の対策にMission Critical Mail Filterを是非ご検討ください。

お問い合わせ

ページの先頭へ戻る