Last Updated on 2024-08-11 09:26 by admin
マイクロソフトは2024年8月8日、Office製品に未修正のゼロデイ脆弱性(CVE-2024-38200)が存在することを公表した。この脆弱性は、Office 2016、Office 2019、Office LTSC 2021、Microsoft 365 Apps for Enterpriseの32ビット版と64ビット版に影響する。
CVE-2024-38200は、悪意のある攻撃者が機密情報を不正に入手できる可能性のあるスプーフィングの脆弱性で、CVSSスコアは7.5(高severity)である。
この脆弱性は、PrivSec Consultingのセキュリティコンサルタントであるジム・ラッシュ氏とSynack Red Teamのメンバーであるメティン・ユヌス・カンデミル氏によって発見された。
マイクロソフトは2024年8月13日の月例パッチで正式な修正プログラムをリリースする予定だが、2024年7月30日時点で代替の修正をFeature Flightingを通じて有効にしている。
また、マイクロソフトは脆弱性の緩和策として、NTLMトラフィックの制限、Protected Usersセキュリティグループへのユーザー追加、TCP 445/SMBアウトバウンドのブロックなどを提案している。
【編集部解説】
マイクロソフトが公表したOffice製品の未修正ゼロデイ脆弱性(CVE-2024-38200)は、情報セキュリティの観点から非常に重要な問題です。この脆弱性は、広く使用されているOffice製品に影響を与えるため、多くのユーザーが潜在的なリスクにさらされている可能性があります。
この脆弱性の特徴は、スプーフィング(なりすまし)攻撃を可能にする点です。攻撃者は、この脆弱性を悪用して、ユーザーの機密情報を不正に入手する可能性があります。これは個人情報の漏洩やビジネス上の機密情報の流出につながる恐れがあり、深刻な影響を及ぼす可能性があります。
特に注目すべき点は、この脆弱性が比較的新しいバージョンのOffice製品にも影響を与えていることです。これは、最新のソフトウェアを使用していても完全に安全ではないことを示しており、常に警戒が必要であることを示唆しています。
マイクロソフトが提案している緩和策は、主にNTLM認証に関連するものです。NTLMは古い認証プロトコルであり、セキュリティ上の懸念が指摘されています。この脆弱性の発見は、企業や組織がより安全な認証方法への移行を検討する契機となるかもしれません。
また、この脆弱性の発見者が近日開催されるDefconで詳細を公開する予定であることは、セキュリティコミュニティにとって重要な情報源となるでしょう。これにより、脆弱性の詳細な理解が進み、より効果的な対策が可能になる可能性があります。
一方で、このような情報公開は、悪意のある攻撃者にも情報を提供してしまう両刃の剣でもあります。そのため、マイクロソフトが正式なパッチをリリースするまでの間、ユーザーは特に注意を払う必要があります。