知らない人が作ったPowerPointプレゼンテーションを開いてはいけない

次の記事

日本の<strike>変な人たち</strike>プロフェッショナルが作るリアル・トランスフォーマー

picard

ご用心を! まるで10年前か20年前にタイムスリップしたみたいだが、MicrosoftがMicrosoft Officeにおそろしいバグを見つけた。そのバグが正しく実行されると、どのバージョンのWindowsを使っていても、システム全体が乗っ取られてしまう。

このバグに関するMicrosoftからの情報開示はここにあるが、以下にその要点を挙げておこう:

  1. このバグの被害は至るところで起きうるが、今のところMicrosoftに報告されているのは“限定的で特定のターゲットへの”攻撃だけだ。
  2. 被害が起きうるのは、Windows VistaとWindows Server 2008、Windows 7、Windows 8、Windows Server 2012、そしてWindows RTだ。XPの名がないのはMicrosoftがもはやサポートしていないからだと思うが、この広がりを見ると、XPだけ無事ということはありえないだろう。
  3. このバグが正しく実行されると、現在のユーザが誰であれ、攻撃者はシステムに対してその人と同じパーミッションを与えられる。その人がアドミンだったら、攻撃者もアドミンの権利を持ち、コードの実行、アプリケーションのインストールなど、何でもできる。
  4. WindowのUser Account Control機能を有効にしていると、ファイルを実行してもよいか、というプロンプトが出る。それが確実に自分が指定したファイルでないかぎり、[はい]してはいけない。
  5. そのバグはPowerPointのOLEシステムにある。スプレッドシートなど、ほかのアプリケーションの文書をプレゼンに含めるためのシステムで、サンドボックス化は完璧と思われていたが、このたび、誰かが隙間を見つけてしまったらしい。
  6. Microsoftによると、ハックされたプレゼンテーションがユーザにメールで送られてくるし、また、Web上にあるハックされたプレゼンテーションもおそらく危険である。つまり、本当に信頼できるPowerPointプレゼンテーション以外は、開いてはいけない。

このバグは、どれぐらいおそろしいのか? Microsoftはこう言っている(強調は本誌):

この脆弱性の悪用に成功した犯人は、現在のユーザと同じユーザ権を取得する。現在のユーザが管理者の権限でログオンしていれば、この脆弱性の悪用に成功した犯人は、被害システムの完全なコントロールを得る。そして犯人は、プログラムをインストールしたり、データを見る・変更する・削除するなどしたり、すべてのユーザ権限を有する新しいユーザアカウントを作成したりできる。

では、どうしたらいいのか?

だいじょうぶ。次のようにすれば、あなたは安全だ:

1) 確実に信頼できるプレゼンテーションだけを開くこと。
2) User Account ControlのあるWindowsなら、それを有効にする(デフォルトで有効になっていることが多い)。これでバグが退治されるわけではないが、システムがファイルを実行しようとすると、ユーザの許可を求める大きなプロンプトが出る。よく分からないファイルに[はい]をしないように。
3) Microsoftからのアドバイスを読もう。公式のセキュリティアップデートが出るまでの暫定的なパッチも、ここで提供している。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

フォロー

新しい投稿をメールで受信しましょう。

現在348人フォロワーがいます。