Microsoft Office における数式エディタでのオブジェクト取り扱い不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.10.19(金)

Microsoft Office における数式エディタでのオブジェクト取り扱い不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

Microsoft Office の数式エディタに、遠隔から任意のコードが実行可能となる新たな脆弱性 (CVE-2018-0802) が報告されています。

脆弱性と脅威 エクスプロイト
◆概要

Microsoft Office の数式エディタに、遠隔から任意のコードが実行可能となる新たな脆弱性 (CVE-2018-0802) が報告されています。当該脆弱性を悪用する悪意のあるファイルを開いてしまった場合は、遠隔から任意のコードを実行され、攻撃者に端末の制御を奪われてしまう可能性があります。セキュリティ更新プログラムの適用により対策してください。

◆分析者コメント

クライアントサイドの脆弱性ですが、昨年に公開された数式エディタの脆弱性 (CVE-2017-11882) と併せて、攻撃者グループのキャンペーン活動に悪用される可能性が高い脆弱性であると考えられます。昨年から Microsoft Office での遠隔コード実行脆弱性と、それらの攻撃コードが相次いで公開されているため、可能な限りセキュリティ更新プログラムを適用するよう、運用を見直すことを推奨します。

◆深刻度(CVSS)

本記事執筆時点で CVSS 値の公開情報を確認していません。

◆影響を受けるソフトウェア

以下のバージョンの Microsoft Office が影響を受けると報告されています。

    - Microsoft Office 2007 Service Pack 3
    - Microsoft Office 2010 Service Pack 2 (32-bit editions)
    - Microsoft Office 2010 Service Pack 2 (64-bit editions)
    - Microsoft Office 2013 Service Pack 1 (32-bit editions)
    - Microsoft Office 2013 Service Pack 1 (64-bit editions)
    - Microsoft Office 2016 (32-bit edition)
    - Microsoft Office 2016 (64-bit edition)
    - Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions
    - Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions
    - Microsoft Office Compatibility Pack Service Pack 3
    - Microsoft Word 2007 Service Pack 3
    - Microsoft Word 2010 Service Pack 2 (32-bit editions)
    - Microsoft Word 2010 Service Pack 2 (64-bit editions)
    - Microsoft Word 2013 RT Service Pack 1
    - Microsoft Word 2013 Service Pack 1 (32-bit editions)
    - Microsoft Word 2013 Service Pack 1 (64-bit editions)
    - Microsoft Word 2016 (32-bit edition)
    - Microsoft Word 2016 (64-bit edition)


◆解説

Microsoft Office にて、数式エディタでの値検証不備により、遠隔から任意のコードが実行可能となる脆弱性が報告されています。

《株式会社ラック サイバー・グリッド研究所》

関連記事

PageTop

特集

アクセスランキング

  1. 朝日新聞のサイバー事件報道姿勢 - 記者が語る「伊勢志摩サミット」「ポケドラ」「SkySEA Client View」

    朝日新聞のサイバー事件報道姿勢 - 記者が語る「伊勢志摩サミット」「ポケドラ」「SkySEA Client View」

  2. 根拠なき安心へ突きつける不吉な答え - 書評「原発サイバートラップ」

    根拠なき安心へ突きつける不吉な答え - 書評「原発サイバートラップ」

  3. 件名と本文に本当のパスワードを記載、仮想通貨を要求するメール確認(JPCERT/CC)

    件名と本文に本当のパスワードを記載、仮想通貨を要求するメール確認(JPCERT/CC)

  4. 「FileZen」にリモートからOSコマンドを実行される脆弱性(JVN)

    「FileZen」にリモートからOSコマンドを実行される脆弱性(JVN)

  5. 「Chrome 70」警告対象証明書、9割対応済み(デジサート・ジャパン)

    「Chrome 70」警告対象証明書、9割対応済み(デジサート・ジャパン)

  6. 特定のメッセージでPS4が動作不能に陥るグリッチを確認

    特定のメッセージでPS4が動作不能に陥るグリッチを確認

  7. 走る SOC「IBM X-Force C-TOC 」公開、インシデント対応能力強化(IBM)

    走る SOC「IBM X-Force C-TOC 」公開、インシデント対応能力強化(IBM)

  8. インシデント報告件数、「フィッシングサイト」が「スキャン」を上回る(JPCERT/CC)

    インシデント報告件数、「フィッシングサイト」が「スキャン」を上回る(JPCERT/CC)

  9. Mirai ボットマスターが禁固刑免れる、FBI 大絶賛の「社会奉仕」活動(The Register)

    Mirai ボットマスターが禁固刑免れる、FBI 大絶賛の「社会奉仕」活動(The Register)

  10. Proxyログ分析パッケージ提供開始(マクニカネットワークス)

    Proxyログ分析パッケージ提供開始(マクニカネットワークス)

ランキングをもっと見る