[修正済]セキュリティ上の脆弱性(CVE-2021-40444)が確認!ActiveXを悪用したOfficeのドキュメントを送る標的型攻撃も

Microsoft
CVE-2021-40444

2021/9/7(現地時間)に、Internet Explorerのレンダリングエンジン「MSHTML」にリモートコード実行の脆弱性(CVE-2021-40444)が発見されました。既にActiveXコントロールを悪用したOfficeのドキュメントを送る標的型攻撃も確認されています。

この脆弱性を利用したランサムウェア被害が拡大しています。速やかに9月の累積更新プログラムを適用しましょう。

情報ソース

具体的にはどういう脆弱性?

?

Internet Explorerのブラウザレンダリングエンジンである「MSHTML」に脆弱性が確認されています。この脆弱性により、悪意のあるリモートコードが実行可能になってしまっている状態です。

既にMicrosoftによって、この脆弱性を利用して、悪意のあるActiveXコントロールを埋め込んだOfficeドキュメントを開くと、悪意のあるリモートコードが実行される標的型攻撃が確認されています。

「ActiveXコントロール」とは元々Internet Explorer用に作られたソフトウェア部品のことです。 Officeでも埋め込むことで使用可能です。Officeで使う場合、Internet Explorerのレンダリングエンジンを利用しているため、この脆弱性を悪用できてしまいます。

脆弱性の対象となるOS

Windows 7/Server 2008以降のWindowsすべてが対象です。

  • Windows Server 2012
  • Windows Server 2016
  • Windows Server 2019
  • Windows 10バージョン2004/20H2/21H1

回避策

解決策

レジストリを編集してActiveXコントロールのインストールを無効にする

MicrosoftはInternet ExplorerですべてのActiveXコントロールのインストールを無効にすることを推奨しています。すべてのActiveXコントロールのインストールを無効にするにはレジストリの編集が必要です。

すべてのActiveXコントロールのインストールを無効にしても、無効にする前にインストールしたActiveXコントロールは引き続き実行されます。

9月の累積更新を適用する

現時点ではMicrosoftによってこの脆弱性を修正するパッチは配布されていません。今までの傾向から9月のPatch Tuesdayでリリースされると思われます。緊急を要しない場合は、レジストリを編集せず、Patch Tuesdayを待つことをおすすめします。

▼9月の累積更新がリリースされました。速やかな適用をおすすめします。

不審なOfficeドキュメントは開かない

どこから来たのか分からないOfficeドキュメントは絶対に開かないようにして下さい。標的型攻撃などの常套手段です。

最後に

ActiveXコントロールのインストールを無効にするにはレジストリの編集が必要です。

ただ、レジストリの編集は慎重に行わないとPCに異常が発生し、最悪の場合は起動しなくなってしまいます。

個々の社員が手動で変更することはできるだけ避け、より安全にMECMなどのツールを使って変更することをおすすめします。

弊社はそのようなPC運用を得意としておりますので、是非ご相談ください。