[修正済]セキュリティ上の脆弱性(CVE-2021-40444)が確認!ActiveXを悪用したOfficeのドキュメントを送る標的型攻撃も
2021/9/7(現地時間)に、Internet Explorerのレンダリングエンジン「MSHTML」にリモートコード実行の脆弱性(CVE-2021-40444)が発見されました。既にActiveXコントロールを悪用したOfficeのドキュメントを送る標的型攻撃も確認されています。
この脆弱性を利用したランサムウェア被害が拡大しています。速やかに9月の累積更新プログラムを適用しましょう。
情報ソース
具体的にはどういう脆弱性?
Internet Explorerのブラウザレンダリングエンジンである「MSHTML」に脆弱性が確認されています。この脆弱性により、悪意のあるリモートコードが実行可能になってしまっている状態です。
既にMicrosoftによって、この脆弱性を利用して、悪意のあるActiveXコントロールを埋め込んだOfficeドキュメントを開くと、悪意のあるリモートコードが実行される標的型攻撃が確認されています。
「ActiveXコントロール」とは元々Internet Explorer用に作られたソフトウェア部品のことです。 Officeでも埋め込むことで使用可能です。Officeで使う場合、Internet Explorerのレンダリングエンジンを利用しているため、この脆弱性を悪用できてしまいます。
脆弱性の対象となるOS
Windows 7/Server 2008以降のWindowsすべてが対象です。
- Windows Server 2012
- Windows Server 2016
- Windows Server 2019
- Windows 10バージョン2004/20H2/21H1
回避策
レジストリを編集してActiveXコントロールのインストールを無効にする
MicrosoftはInternet ExplorerですべてのActiveXコントロールのインストールを無効にすることを推奨しています。すべてのActiveXコントロールのインストールを無効にするにはレジストリの編集が必要です。
すべてのActiveXコントロールのインストールを無効にしても、無効にする前にインストールしたActiveXコントロールは引き続き実行されます。
9月の累積更新を適用する
現時点ではMicrosoftによってこの脆弱性を修正するパッチは配布されていません。今までの傾向から9月のPatch Tuesdayでリリースされると思われます。緊急を要しない場合は、レジストリを編集せず、Patch Tuesdayを待つことをおすすめします。
▼9月の累積更新がリリースされました。速やかな適用をおすすめします。
不審なOfficeドキュメントは開かない
どこから来たのか分からないOfficeドキュメントは絶対に開かないようにして下さい。標的型攻撃などの常套手段です。
最後に
ActiveXコントロールのインストールを無効にするにはレジストリの編集が必要です。
ただ、レジストリの編集は慎重に行わないとPCに異常が発生し、最悪の場合は起動しなくなってしまいます。
個々の社員が手動で変更することはできるだけ避け、より安全にMECMなどのツールを使って変更することをおすすめします。
弊社はそのようなPC運用を得意としておりますので、是非ご相談ください。