セキュリティ研究者がMicrosoft Officeに重大な脆弱性(CVE-2024-38200)が存在すると報告した。この脆弱性を悪用すれば、攻撃者が認証情報を不正に取得する可能性がある。PoCが公開されているため急ぎ対処が求められる。
この記事は会員限定です。会員登録すると全てご覧いただけます。
セキュリティ研究者のメティン・ユヌス・カンデミル氏は「GitHub」で、「Microsoft Office」に重大な脆弱(ぜいじゃく)性(CVE-2024-38200)が存在することを伝えた。この脆弱性が悪用された場合、攻撃者に認証情報が不正に取得されてしまう可能性がある。
CVE-2024-38200はCVSS v3.1のスコア値が9.1で、深刻度「緊急」(Critical)に位置付けられている。同氏はこの問題の技術的詳細と概念実証(PoC)をGitHubに公開している。
報告されたこの脆弱性はMicrosoft Officeアプリケーションが「Office URIスキーマ」を使ったリクエストを処理する際に、302リダイレクトを使用してHTTPリクエストをUNCパスにリダイレクトできるという仕組みを悪用する。
PoCでは「uncredirect.py」というスクリプトを使い、Microsoft Officeアプリケーションから送信されたHTTPリクエストを攻撃者のサーバにリダイレクトし、NTLMv2ハッシュ値を窃取する手法を明らかにしている。
CVE-2024-38200に対しては緩和策が示されており、Microsoft Officeアプリケーションを最新バージョンに更新することが推奨されている。この他、「ローカルイントラネットサイト」の設定で、「他のゾーンにリストされていない全てのローカル(イントラネット)サイトを含める」オプションの選択を解除することでHTTP経由での自動NTLM認証をブロックできるとしている。その他にもLDAPチャネルバインディングおよびLDAP署名を有効化してLDAPサーバのセキュリティを強化することが推奨されている。
CVE-2024-38200はMicrosoft Officeの脆弱性であるため、広範囲に影響を及ぼす可能性がある。企業やユーザーは必要に応じてアップデートや緩和策を適用することが求められる。
「定期的に変更するな」 NISTがパスワードポリシーのガイドラインについて第2版公開草案を発表
Windows 11の目玉機能「Windows Recall」 ユーザーの安全な利用に向けた実装が加わる
ブルスク問題再び? Windows 11向け更新プログラムのインストールで不具合
高いスキルを持つ人材には要注意? 北朝鮮の偽社員の特徴をKnowBe4が発表Copyright © ITmedia, Inc. All Rights Reserved.