現在地 HOME > 掲示板 > IT5 > 754.html ★阿修羅♪ |
|
Tweet |
>対策は,OutlookのエディタにWordを使わないことなど。
そもそも、Wordをエディタとして使っている人などいるのだろうか?(^^;→あぶら汗&絶句
OutlookとWordの組み合わせにセキュリティ・ホール,メール転送で任意のコードを実行させられる【IT_Pro記事】
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20040712/147134/
デンマークSecuniaなどは7月12日,Outlook 2000/2003とWord 2000/2003の組み合わせに見つかったセキュリティ・ホールを公開した。Outlook 2000/2003のエディタにWord 2000/2003を使っている場合,細工が施されたHTMLメールを転送しようとすると,任意のコード(プログラム)を実行させられる。実際に,そのような細工を施したスパム・メールが出回っているという。対策は,OutlookのエディタにWordを使わないことなど。Outlook 2000/2003のエディタ機能には今回のセキュリティ・ホールはない。
Outlook 2000以降では,HTMLメールはデフォルトで「制限付きサイトゾーン」で開かれる。このため,HTMLメール中にOBJECTタグでActiveXコントロールなどが指定されていても,メールを開いただけで勝手にダウンロードあるいは実行させられる恐れはない。
しかし,(1)Outlook 2000/2003のエディタにWord 2000/2003を使っていて,なおかつ(2)細工が施されたHTMLメールを転送しようとした場合に限り,制限付きサイトゾーンに設定していても,OBJECTタグで指定したプログラムをダウンロードおよび実行させられるという。
“細工”といっても,難しいものではない。OBJECTタグを閉じない(</OBJECT>を書かない)だけで,この問題が発生する。セキュリティ・ホールの発見者であるJames C. Slora, Jr. の投稿によると,「スパム送信者が(このセキュリティ・ホールを突くことを)意図していないにしても,このセキュリティ・ホールを突くようなスパム・メールが多数出回っている」という。
OBJECTタグで指定したプログラムが勝手にダウンロードおよび実行させられるのは,転送するメールをWordで開いたとき(Outlookの「転送」ボタンを押したとき)。Wordをエディタに指定していれば,返信する場合も,転送する場合と同じようにメールはWordで開かれるが,返信の場合には今回の問題は発生しないという。
対策は,OutlookのエディタにWordを使わないこと。スパム・メールなどを転送しないようにすることでも対策になるが,「このメールを××に転送すると,プレゼントをあげる」といった内容が書かれていると,だまされて転送してしまう可能性がある。Outlook 2000/2003のエディタ機能には今回の問題はないので,そちらを利用するようにしたい。
なお,セキュリティ・ホールの発見者によると,米Microsoftからは「これはWebバグ(Webビーコン)の振る舞いのバリエーションの一つと考えている。『転送』および『返信』時のOutlookのダウンロードの振る舞いを修正すると決定したら,将来リリースするOfficeでこの問題を解決するだろう」といった回答を得ているという。
◎参考資料
◆Microsoft Outlook / Word Object Tag Vulnerability(Secunia)
◆Microsoft Word Email Object Data Vulnerability(Bugtraq)
◆RE: Microsoft Word Email Object Data Vulnerability(Bugtraq)
(勝村 幸博=IT Pro)