OFFICE

 現在、ほとんどの企業などで使われているOffce製品ですが、新たな脅威が見つかり、Microsoftではアップデートを呼び掛けています。


 この脆弱性はMicrosoft Office 365を含む過去17年間にリリースされたMicrosoft Officeのすべてのバージョンに存在する問題であり、最新のMicrosoft Windows 10 Creators Updateを含むWindowsオペレーティングシステムのすべてのバージョンが対象となります。
 その問題はMicrosoft Officeのすべてのバージョンに存在するメモリ破損の問題で、ハッカーによってリモートでコードが実行され、不正なリモートの攻撃者が悪意のあるドキュメントを開いた後にユーザーの操作を必要とせずにターゲットシステムで悪質なコードを実行できるようになるということです。
 この脆弱性は、OLEオブジェクトや文書内の式の挿入と編集を行うコンポーネントであるEQNEDT32.EXEが問題を引き起こしています。

研究者らは、Microsoft Officeに組み込まれているDDE機能の未パッチの脅威に対応している世界では、別のOfficeコンポーネントに深刻な問題があることが明らかになりました。

この脆弱性は、Microsoft Office 365を含む過去17年間にリリースされたMicrosoft Officeのすべてのバージョンに存在するメモリ破損の問題であり、最新のMicrosoft Windows 10 Creators Updateを含むWindowsオペレーティングシステムのすべてのバージョンに対して機能します。
 このコンポーネントが不適切なメモリ操作を行うことによって、コンポーネントがメモリ内のオブジェクトを適切に処理できなくなることによって、攻撃者がログインしているユーザーのコンテキストで悪質なコードを実行することが可能性になってしまいます。
 この攻撃を行うためには、特別に細工をした悪質なファイルを相手に開かせる必要があるということです。
 問題のコンポーネントであるEQNEDT32.EXEはMicrosoft Office 2000で初めて導入されおり、Microsoft Office 2007以降のすべてのバージョンに適用されており、このコンポーネントによって古いバージョンのドキュメントとの互換性が保たれているとのことです。
 
 今月11月の定例パッチではこの問題を解決する修正プログラムが含まれており、Microsotでは今月の修正プログラムは必ず適用するように呼び掛けています。
 
 このコンポーネントを無効にするためには、コマンドプロンプトで次のコマンドを実行して、Windowsレジストリにコンポーネントの登録を無効にすることができます。


x64 OSの32ビットMicrosoft Officeパッケージの場合は、次のコマンドを実行します。 



このほか、アクティブなコンテンツの実行(OLE / ActiveX / Macroなどの実行)を防ぐために、Microsoft Office sandboxも有効にする必要があります。