Microsoft Office

Microsoft は本日、CVE-2023-36884 として追跡され、脅威アクターがすでに攻撃に利用しているリモート コード実行 (RCE) の脆弱性の悪用を防止する Microsoft Office の多層防御アップデートをリリースしました。

本日の Microsoft 8 月のパッチ火曜日では、この更新プログラムは、7 月に公開されたセキュリティ問題である CVE-2023-36884 の修正に役立ちます。Microsoft は当時パッチを適用していませんでしたが、軽減策のアドバイスを提供しました。

当初、このバグは Microsoft Office の RCE として報告されましたが、さらなる調査の結果、Windows Search のリモート コード実行として分類されました。

ハッカーはこの脆弱性をゼロデイとして悪用し、金融およびスパイ活動を目的としたRomCom 脅威グループからの攻撃で、悪意のある Microsoft Office ドキュメントを使用してリモートでコードを実行しました。

RCEを停止するための強化されたセキュリティ

Microsoftは本日発表したアドバイザリの中で、Officeアップデートについて「多層防御策としてセキュリティを強化する」アップデートであると述べている。

同社からの追加情報では、このアップデートは CVE-2023-36884 を引き起こす攻撃チェーンを阻止するように設計されていると説明されています。

Microsoft は、本日リリースされた Office 更新プログラムと今月からの Windows 更新プログラムをインストールすることを推奨しています。

Microsoft は元のアドバイザリで、攻撃者が電子メールまたはメッセージ通信で特別に細工したファイルを送信することによってこの脆弱性を悪用する可能性があると説明しています。

ユーザーの操作が必要ですが、攻撃者は十分に説得力のあるおとりを簡単に思いつき、潜在的な被害者を誘惑して悪意のあるファイルを開かせることができます。

Microsoft の評価によると、悪用に成功すると機密性、完全性、可用性が大幅に失われる可能性があり、攻撃者が Mark of the Web (MoTW) 防御を回避して悪意のあるファイルを投下し、侵害されたシステム上でコードを実行する可能性があります。

CVE-2023-36884 として特定された Windows Search セキュリティ バイパスの脆弱性の悪用を阻止するための本日の Office 更新プログラムは、32 ビットと 64 ビットの両方のアーキテクチャの Microsoft Office 2013/2016/2019 スイートおよびアプリで利用できます。

アップデートの重大度レベルは中程度と評価されています。