Akamai、Outlookの脆弱性を指摘 全てのWindowsが影響を受けるため注意

Akamai TechnologiesはMicrosoftが2023年3月に実施した脆弱性修正が不十分であるとともに、新たな脆弱性も発見したと報じた。

» 2023年05月15日 07時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Akamai Technologiesは2023年5月10日(現地時間)、Microsoftが同年3月の累積更新プログラムで修正した「Microsoft Outlook」(以下、Outlook)に関する脆弱(ぜいじゃく)性を分析し、その修正が不十分であり、さらに新たな脆弱性を発見したと報じた。

Akamai TechnologiesはOutlookの脆弱性修正が不十分だと指摘した(出典:Akamai TechnologiesのWebサイト)

Outlookの脆弱性は不十分 全てのWindowsが影響を受ける

 Akamai Technologiesが今回指摘した脆弱性は、Outlookに存在するもので「CVE-2023-23397」として特定されている。CVE-2023-23397を悪用することで、Outlookクライアントを強制的にサイバー攻撃者のサーバに接続させることが可能になる。

 これによってOutlookクライアントはNTLM認証情報をサイバー攻撃者に送信することになる。結果的にサイバー攻撃者はオフラインでパスワードを解析したり、リレー攻撃を実行したりできるようになる。この脆弱性はユーザーによる操作を必要とせずにインターネット経由で遠隔から攻撃を仕掛けられるゼロクリックの脆弱性であるため警戒が必要だ。

 Akamai TechnologiesはCVE-2023-23397の修正方法を分析したところ、簡単にこの修正を回避できることを発見した。これはWindows API関数の「MapUrlToZone()」がリモートパスをローカルパスとして誤認するという問題で、新たな脆弱性「CVE-2023-29324」として特定されている。同社は調査の結果、全ての「Windows」がこの問題の影響を受けるとして注意を促している。

 同社は同脆弱性の分析を通じて、悪用の発端となるカスタムリマインダーサウンドの機能がユーザーに価値を提供する以上にセキュリティリスクをもたらすとし、完全に削除されるべきだと主張している。また、今回の取り組みはセキュリティパッチの精査が新たな脆弱性やバイパスの発見につながるとしてその重要性を説明している。

 なお、Akamai Technologiesは同脆弱性をすでにMicrosoftに報告しており、2023年5月の累積更新アップデートに修正が取り込まれている。Microsoft製品を使用している場合、迅速に2023年5月の累積更新プログラムを適用してほしい。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ