数週間前、新しい Follina のゼロデイ バグにより、Microsoft Office でのリモート コード実行が話題になりました。 具体的には、Microsoft の Support Diagnostic Tool (MSDT) のセキュリティ上の脆弱性です。 BSI は現在、フォリーナのオレンジ色の警告レベル (最大赤) を宣言しています。 CVSS (Common Vulnerability Scoring System) スコアは現在、7,8 段階中 10 の「高」と評価されています。
マイクロソフトは、30.05.2022 年 2022 月 30190 日にマイクロソフト セキュリティ レスポンス センターを通じて、マイクロソフトのサポート診断ツール (MSDT) の脆弱性の詳細と緩和策を既に公開しています。 この脆弱性には、Common Vulnerabilities and Exposures (CVE) 番号 CVE-7.8-3.1 が割り当てられています。 Common Vulnerability Scoring System (CVSS) によると、脆弱性の重大度は XNUMX (CVSSvXNUMX) に分類されます。
警告レベルが「黄色」から「オレンジ」に上昇
この脆弱性は、特別に細工された Word ファイルを使用して悪用される可能性があります。これにより、攻撃者はドキュメント処理プログラムに含まれるリモート テンプレート機能に基づいて、インターネットから HTML ファイルのダウンロードを開始できる可能性があります。 これは
PowerShell コードをさらに実行するために悪用され、攻撃者がプログラムをインストールしたり、データを表示、変更、または削除したりできるようになります。 VirusTotal にアップロードされて準備された Word ファイルを発見した nao_sec のセキュリティ研究者の調査結果は、脆弱性が積極的に悪用されていることを強調しています。
あなたは何ができますか?
Microsoft はすでに公式の回避策をリリースしており、恒久的なパッチをすぐにリリースする予定です。 Microsoft のプロプライエタリな ms-xxxx URL は便利ですが、特定の種類のファイルが開かれたりプレビューされたりしたときに自動的にプロセスを開始するように設計されているという事実は、明らかにセキュリティ上のリスクです。
また、コミュニティで一般的に受け入れられているトラブルシューティング手法は、ms-msdt:URL と MSDT.EXE ユーティリティの間の関係を単に壊すことです。 脆弱性の詳細な説明は、ソフォスからの最初のニュースに記載されています。.
詳細は BSI.bund.de をご覧ください
連邦情報セキュリティ局 (BSI) について 連邦情報セキュリティ局 (BSI) は、連邦のサイバー セキュリティ機関であり、ドイツにおける安全なデジタル化の設計者です。 ミッション ステートメント: BSI は、連邦のサイバー セキュリティ機関として、州、企業、社会の防止、検出、および対応を通じて、デジタル化における情報セキュリティを設計します。