Microsoftが「セキュリティ アドバイザリ 2286198(バージョン1.2)」をアップデートした。
Microsoftの人たちが、懸命にこの問題に取り組んでいることは非常に明白だ。我々の懸念は対処されており、同アドバイザリはもはやWindows 7 AutoPlayを緩和策とはしていない。
そして今度は悪いニュース。
同アドバイザリのバージョン1.2には、新しい重要な詳細が含まれている:
「エクスプロイトは、埋め込みショートカットをサポートする特定の文書タイプにも含まれる可能性がある。」
文書 — Microsoft Office書類のような文書。
これはまさに、LNK脆弱性の潜在的な影響範囲を拡大するものだ。文書利用の容易さを考えると、我々はまもなく、電子メールメッセージを介した標的型攻撃添付ファイルをほぼ確実に見ることになるだろう。
幸いなことに、MicrosoftのActive Protections Program(MAPP)は優れた技術的詳細を提供しており、我々はWormLinkエクスプロイトに対するプロテクションをさらに改善した。我々の最新のシグネチャ:Exploit:W32/WormLink.BおよびCはより包括的であり、以前よりも効果的だ。Microsoftに賞賛を送りたい。
アドバイザリにリストされている回避方法をチェックしてみよう。
• ショートカット用アイコンの表示を無効にする
• WebClient サービスを無効にする
• インターネットのLNKおよびPIFファイルのダウンロードをブロックする
Microsoft Supportは、1度クリックすることでショートカット機能を無効にする「Fix it」ボタンを含むKnowledge Base Articleを掲載している。
Microsoftはセキュリティアップデートを開発するべく鋭意努力中だが、皆がこの新情報をチェックし、自分の環境に即して評価すべきだ。
Microsoftの人たちが、懸命にこの問題に取り組んでいることは非常に明白だ。我々の懸念は対処されており、同アドバイザリはもはやWindows 7 AutoPlayを緩和策とはしていない。
そして今度は悪いニュース。
同アドバイザリのバージョン1.2には、新しい重要な詳細が含まれている:
「エクスプロイトは、埋め込みショートカットをサポートする特定の文書タイプにも含まれる可能性がある。」
文書 — Microsoft Office書類のような文書。
これはまさに、LNK脆弱性の潜在的な影響範囲を拡大するものだ。文書利用の容易さを考えると、我々はまもなく、電子メールメッセージを介した標的型攻撃添付ファイルをほぼ確実に見ることになるだろう。
幸いなことに、MicrosoftのActive Protections Program(MAPP)は優れた技術的詳細を提供しており、我々はWormLinkエクスプロイトに対するプロテクションをさらに改善した。我々の最新のシグネチャ:Exploit:W32/WormLink.BおよびCはより包括的であり、以前よりも効果的だ。Microsoftに賞賛を送りたい。
アドバイザリにリストされている回避方法をチェックしてみよう。
• ショートカット用アイコンの表示を無効にする
• WebClient サービスを無効にする
• インターネットのLNKおよびPIFファイルのダウンロードをブロックする
Microsoft Supportは、1度クリックすることでショートカット機能を無効にする「Fix it」ボタンを含むKnowledge Base Articleを掲載している。
Microsoftはセキュリティアップデートを開発するべく鋭意努力中だが、皆がこの新情報をチェックし、自分の環境に即して評価すべきだ。