ご注意を・・・

 

ITmediaの記事に、 Microsoftの診断ツールにゼロデイ脆弱性 Wordなどでリモートコード実行の恐れがあり回避策を公開 てのがありました。

 

米Microsoftは5月30日(現地時間)、Windowsの診断ツールである「Microsoft Support Diagnostic Tool」(MSDT)に未修正のゼロデイ脆弱(ぜいじゃく)性CVE-2022-30190)が見つかったとして、その回避策を公開したそうです。記事によると・・・

 

Microsoft Wordなどの呼び出し元アプリから、URLプロトコルを使用してMSDTが呼び出されると、攻撃者が呼び出し元アプリの権限で、任意のリモートコードを実行できるというもの。Microsoft Office製品では、標準で「保護ビュー」が有効になっているので、この攻撃を防げるが、何らかの理由で保護ビューを解除すると攻撃を受ける可能性がある。

 

だそうです。既に本脆弱性を利用した攻撃が確認されているとのことですので、十分な注意が必要です。

 

記事にもあるように、MSがMSDT URLプロトコルを無効にする回避策を提示しています。

方法は以下のとおりです。

  1. 管理者としてコマンドプロンプトを実行
  2. レジストリキーをバックアップするために、コマンド「reg export HKEY_CLASSES_ROOT\ms-msdt filename」を実行
  3. コマンド「reg delete HKEY_CLASSES_ROOT\ms-msdt /f」を実行

 元に戻すには、以下の手順でバックアップからレジストリを復元する。

  1. 管理者としてコマンドプロンプトを実行
  2. コマンド「reg import filename」でバックアップからレジストリを復元
なお、「コマンドプロンプトって何?」「レジストリって何?」という方は、分かる方に対応をお願いするのがいいでしょう。
 
また、「Microsoft Defender Antivirus」バージョン1.367.719.0以降であれば、脆弱性悪用の可能性を検出/保護できるそうです。Windows10以降のOSをご利用の方で、サードパーティ製のセキュリティソフトを導入されていない方は、「Microsoft Defender Antivirus」が起動しているはずですので、、脆弱性悪用の可能性を検出/保護が可能です。
 
サードパーティ製のセキュリティソフトをご利用中の方は、セキュリティソフトの対応をご確認下さい。
 
念のため、Wordなどのファイルが添付されたメールについては、保護ビューを解除しないようにお薦めします。
 
現状で、MSからはパッチが提供されていませんので、十分にご注意下さい。