Cisco Japan Blog

注目の脆弱性:Microsoft Excel で任意コードを実行される脆弱性

1 min read



 

Cisco Talos では、複数バージョンの Microsoft Excel で任意コード実行の脆弱性を発見しました。脆弱性を突いた不正な XLS 形式のファイルを開くと、メモリ解放後使用(Use After Free)状態が発生し、攻撃者により任意コードをリモートで実行される危険性があります。
Microsoft 社は月例のセキュリティ更新プログラムでこの脆弱性を公開、修正済みです。セキュリティ更新プログラムの詳細については、関連記事をご覧ください。

Cisco Talos は情報開示方針に従って Microsoft 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。

 

 

脆弱性の詳細

Microsoft Office ElementType に起因するコード実行の脆弱性(TALOS-2020-1153/CVE-2020-17123

Microsoft Office 365 ProPlus x86(バージョン 2002、ビルド 12527.20988)に含まれる Excel には、エクスプロイト可能な解放済みメモリ使用(use-after-free)の脆弱性が存在します。脆弱性を突いた XLS ファイルにより解放済みメモリ使用(use-after-free)状態が引き起こされ、任意コードをリモートで実行される危険性があります。攻撃者は、この脆弱性を狙った不正なファイルを攻撃対象者に送り付ける必要があります。

詳細については、こちらpopup_iconから脆弱性アドバイザリ全文をお読みください。

脆弱性が確認されたバージョン

Talos は検証を通じて、今回の脆弱性が Microsoft Office 365 ProPlus x86(バージョン 2002、ビルド 12527.20988)に含まれる Microsoft Excel に影響することを確認済みです。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:55748、55749

 

本稿は 2020 年 12 月 08 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Code execution vulnerability in Microsoft Excelpopup_icon」の抄訳です。

 

コメントを書く