Microsoft Office の新しいゼロデイ脆弱性により、ハッカーがコンピュータを制御できる可能性があります。この脆弱性は、感染したファイルを実際に開かなくても悪用される可能性があります。
まだ正式な修正を待っていますが、Microsoft はこのエクスプロイトの 回避策をリリースし ました。そのため、 MS Office を 頻繁に使用する場合は、必ずチェックしてください。
この脆弱性は、最初に調査した研究者の 1 人である Kevin Beaumont によって Follina と呼ばれ、彼もこの脆弱性について 長い記事を 書いています。この件は nao_sec 氏のツイートを通じて 5 月 27 日に初めて明らかになりましたが、Microsoft が初めてこの件について聞いたのは 4 月の初めだったとされています。この問題に対するパッチはまだリリースされていませんが、Microsoft の回避策には、Microsoft サポート診断ツール (MSDT) を無効にすることが含まれており、これによりエクスプロイトが攻撃対象のコンピュータに侵入します。
このエクスプロイトは主に .rtf ファイルに影響しますが、他の MS Word ファイルも影響を受ける可能性があります。 MS Word のテンプレートと呼ばれる機能を使用すると、プログラムは外部ソースからコードをロードして実行できます。 Follina はこれを利用してコンピューターに侵入し、MSDT を開く一連のコマンドを実行します。通常の状況では、MSDT は Microsoft が Windows ユーザーのさまざまな問題をデバッグするために使用する安全なツールです。残念ながら、この場合、コンピュータへのリモート アクセスも許可されるため、エクスプロイトがコンピュータを制御するのに役立ちます。
.rtf ファイルの場合、ファイルを開かなくてもエクスプロイトが実行される可能性があります。ファイルエクスプローラーで表示している限り、Follina を実行できます。攻撃者が MSDT 経由でコンピュータを制御できるようになると、何をするかは攻撃者次第です。彼らは悪意のあるソフトウェアをダウンロードしたり、ファイルを漏洩したり、その他ほとんどすべてのことを行う可能性があります。
Beaumont 氏は、Follina がすでに悪用され、さまざまなファイルで発見されている例を多数共有しています。このエクスプロイトは、とりわけ金融恐喝に使用されています。言うまでもなく、これをコンピュータに入れたくありません。
Microsoft がパッチをリリースするまで何をしますか?
Microsoft 自体がこの問題を修正するパッチをリリースするまで、Follina エクスプロイトから安全を保つために実行できる手順がいくつかあります。現時点では、この回避策は正式な修正であり、他にも確実に何かが続くかどうかはわかりません。
何よりもまず、使用している Microsoft Office のバージョンが影響を受ける可能性があるかどうかを確認してください。これまでのところ、この脆弱性は Office 2013、2016、2019、2021、Office ProPlus、および Office 365 で発見されています。ただし、古いバージョンの Microsoft Office が安全かどうかはわかりません。そのため、身を守るために追加の措置を講じることをお勧めします。 。
当面は .doc、.docx、および .rtf ファイルの使用を避けることができるのであれば、それは悪い考えではありません。 100% 証明されたソースからのファイルのみを受け入れてダウンロードしてください。これは、一般に、従うべき良いガイドラインです。
最後になりましたが、MSDT の無効化に関する Microsoft のガイダンス に従ってください。コマンド プロンプトを開いて管理者として実行し、いくつかのエントリを入力する必要があります。すべてが計画通りに進めば、フォリナからは安全になるはずです。ただし、常に注意を払うことを忘れないでください。

