Cisco Japan Blog
Share

任意のコード実行につながる Adobe Acrobat と Microsoft Excel の脆弱性


2023年11月30日


 

Cisco Talos の脆弱性調査チームはこのほど、Adobe 社、Microsoft 社とそれぞれ協力して、Adobe Acrobat と Microsoft Excel ソフトウェアの複数の脆弱性にセキュリティパッチを適用しました。これらの脆弱性は任意のコード実行につながる可能性があります。

Talos は、Weston Embedded µC-HTTP の HTTP サーバーの実装に 6 件の脆弱性があることも発見しています。そのうち何件かもコード実行につながる恐れがあります。

これらの脆弱性のエクスプロイトを検出できる Snort カバレッジについては、Snort.orgpopup_icon から最新のルールセットをダウンロードしてください。Talos Intelligence の Web サイトpopup_iconにも、Talos による最新の脆弱性アドバイザリを常時掲載しています。

Adobe Acrobat Reader の解放済みメモリ使用の脆弱性

脆弱性の発見者:Jaewon MinAleksandar NikolicCisco Talos

Adobe 社は先日、Talos が発見した Acrobat PDF リーダーの解放済みメモリ使用(use-after-free)の脆弱性 2 件にセキュリティパッチを適用popup_iconしました。2 件とも、任意のコード実行につながる可能性があります。Acrobat は現在利用できる PDF リーダーの中で最も人気があり、特に米国で普及しています。多くのブラウザでは Acrobat のプラグインが使用されているので、攻撃者はユーザーを騙して細工された悪意のあるファイルをブラウザで開かせることができます。騙されたユーザーがデスクトップ アプリケーションで悪意のあるファイルを開いてしまう可能性もあります。

TALOS-2023-1794popup_icon(CVE-2023-44336)は、Acrobat Reader の Thermometer JavaScript オブジェクトに存在します。この脆弱性を悪用する攻撃者は、細工された JavaScript コードを使用して解放済みメモリ使用の脆弱性を引き起こす可能性があり、それが原因でメモリが破損したり任意のコードが実行されたりする恐れがあります。

TALOS-2023-1842popup_icon(CVE-2023-44372)も同様です。ただし、この脆弱性は Acrobat Reader のページイベント処理に影響を及ぼします。

Microsoft Excel の任意のコード実行の脆弱性

脆弱性の発見者:Marcin “Icewall” NogaCisco Talos

Talos は、Microsoft Office Professional Plus 2019(具体的には、スプレッドシート作成ソフトウェアである Excel)に任意のコード実行につながる可能性のある脆弱性を発見しました。

Microsoft 社は今月初め、月例セキュリティ更新プログラムの一環として、CVE-2023-36041(TALOS-2023-1835popup_icon)にセキュリティパッチを適用しました。

この解放済みメモリ使用の脆弱性は、Microsoft Office Professional Plus 2019 Excel の ElementType 属性解析に存在します。この脆弱性を悪用すると、攻撃対象のマシンでリモートコードを実行できるようになります。攻撃者がこの脆弱性を悪用するには、狙ったユーザーを騙して、細工された Excel スプレッドシートを開かせる必要があります。

オープンソースの組み込みオペレーティングシステムの 6 件の脆弱性

脆弱性の発見者:Kelly PattersonCisco Talos

Cisco Talos は先日、Weston Embedded µC-HTTP(オープンソースの組み込み HTTP サーバー)と µC/TCP-IP のクライアントモジュールに複数の脆弱性を発見しました。µC/TCP-IP は元々は Micrium 社が開発した組み込みオペレーティングシステムで、現在は Weston Embedded Solutions 社によって提供されています。

TALOS-2023-1732popup_icon(CVE-2023-28391)、TALOS-2023-1738popup_icon(CVE-2023-28379)、TALOS-2023-1746popup_icon(CVE-2023-31247)はメモリ破損の脆弱性であり、攻撃対象のデバイス上で任意のコードが実行される危険性があります。攻撃者が細工されたパケットを送信してこれらの脆弱性をエクスプロイトする可能性があります。Talos のアドバイザリに記載されているように、これらの問題に対するさまざまな緩和策が用意されており、脆弱性のエクスプロイトを阻止できます。

TALOS-2023-1726popup_icon(CVE-2023-25181)と TALOS-2023-1733popup_icon(CVE-2023-27882)の 2 件もコード実行につながりますが、これらの脆弱性の原因はオペレーティングシステムにおけるバッファオーバーフロー(細工されたパケットに起因して発生)です。

TALOS-2023-1725popup_icon(CVE-2023-24585)も存在します。これは境界外書き込みの脆弱性であり、メモリ破損につながる可能性があります。HTTP リクエストのメソッドを解析する際に発生するこの脆弱性が原因で、ヒープが破損する恐れがあります。

 

本稿は 2023 年 11 月 22 日に Talos Grouppopup_icon のブログに投稿された「https://blog.talosintelligence.com/vulnerabilities-in-adobe-acrobat-microsoft-excel-could-lead-to-arbitrary-code-execution/popup_icon」の抄訳です。

 

Tags:
コメントを書く