Cisco Japan Blog

注目の脆弱性:Microsoft Excel でコードが実行される脆弱性

1 min read



Microsoft Excel にはコード実行の脆弱性が含まれています。この脆弱性は、Microsoft Office の HTML および XML ファイルタイプを処理する Excel のコンポーネントに存在しており、最初に組み込まれたのは Office 2000 です。Microsoft 社は今月のセキュリティ更新プログラムでこの脆弱性を公開しています。Microsoft 社がリリースした更新プログラムの詳細については、こちらから Talos のブログ全文をご覧ください。

Cisco Talos は情報開示方針に従って Microsoft 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートpopup_iconが提供されていることを確認しています。

脆弱性の詳細

Microsoft Office Excel Ordinal43 におけるコード実行の脆弱性(TALOS-2019-0968/CVE-2020-0759)

エクスプロイト可能なメモリ解放後使用の脆弱性が、Microsoft Office Professional Plus 2016 x86 バージョン 1909 ビルド 12026.20334 および Microsoft Office 365 ProPlus x86 バージョン1902 ビルド 11328.20480 に存在しています。この脆弱性を突いた XLS ファイルを開くと、メモリ解放後使用状態が発生し、リモートからコードを実行される危険性があります。攻撃者は、この脆弱性を狙った不正なファイルを攻撃対象者に送り付ける必要があります。

詳細は、こちらpopup_iconからアドバイザリ全文をお読みください。

脆弱性が確認されたバージョン

Talos は検証を実施し、この脆弱性によって Microsoft Office Professional Plus 2016 x86 バージョン 1909 ビルド 12026.20334 および Microsoft Office 365 ProPlus x86 バージョン 1902 ビルド 11328.20480 が影響を受けることを確認しています。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:52417、52418

 

本稿は 2020年2月11日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Code execution vulnerability in Microsoft Excelpopup_icon」の抄訳です。

 

コメントを書く