![CVE-2021-40444]()
2021/9/7(現地時間)に、Internet Explorerのレンダリングエンジン「MSHTML」にリモートコード実行の脆弱性(CVE-2021-40444)が発見されました。既にActiveXコントロールを悪用したOfficeのドキュメントを送る標的型攻撃も確認されています。
情報ソース
具体的にはどういう脆弱性?
![?]()
Internet Explorerのブラウザレンダリングエンジンである「MSHTML」に脆弱性が確認されています。この脆弱性により、悪意のあるリモートコードが実行可能になってしまっている状態です。
既にMicrosoftによって、
この脆弱性を利用して、悪意のあるActiveXコントロールを埋め込んだOfficeドキュメントを開くと、悪意のあるリモートコードが実行される標的型攻撃が確認されています。
「ActiveXコントロール」とは元々Internet Explorer用に作られたソフトウェア部品のことです。 Officeでも埋め込むことで使用可能です。Officeで使う場合、Internet Explorerのレンダリングエンジンを利用しているため、この脆弱性を悪用できてしまいます。
脆弱性の対象となるOS
Windows 7/Server 2008以降のWindowsすべてが対象です。
- Windows Server 2012
- Windows Server 2016
- Windows Server 2019
- Windows 10バージョン2004/20H2/21H1
回避策
レジストリを編集してActiveXコントロールのインストールを無効にする
Microsoftは
Internet ExplorerですべてのActiveXコントロールのインストールを無効にすることを推奨しています。すべてのActiveXコントロールのインストールを無効にするにはレジストリの編集が必要です。
[footnote]すべてのActiveXコントロールのインストールを無効にしても、無効にする前にインストールしたActiveXコントロールは引き続き実行されます。[/footnote]
9月のPatch Tuesdayを待つ
現時点ではMicrosoftによってこの脆弱性を修正するパッチは配布されていません。今までの傾向から9月のPatch Tuesdayでリリースされると思われます。緊急を要しない場合は、レジストリを編集せず、Patch Tuesdayを待つことをおすすめします。
[footnote]Patch Tuesdayとは毎月第2火曜日の累積更新プログラムアップデートのことです。日本では、9月の累積的な更新プログラムは9/15(水)に配信されます。[/footnote]
不審なOfficeドキュメントは開かない
どこから来たのか分からないOfficeドキュメントは絶対に開かないようにして下さい。標的型攻撃などの常套手段です。
最後に
ActiveXコントロールのインストールを無効にするにはレジストリの編集が必要です。
ただ、レジストリの編集は慎重に行わないとPCに異常が発生し、最悪の場合は起動しなくなってしまいます。
個々の社員が手動で変更することはできるだけ避け、より安全にMECMなどのツールを使って変更することをおすすめします。
弊社はそのようなPC運用を得意としておりますので、是非ご相談ください。