MS Officeのセキュリティ脆弱性を修正するためのMicrosoftアップデート

MS Officeのセキュリティ脆弱性を修正するためのMicrosoftアップデート

Microsoft Office は、ワード プロセッサ、スプレッドシート、プレゼンテーション ソフトウェアが組み合わされた、最も一般的に使用されているアプリケーション スイートです。これは人気を博した最初のアプリケーションの 1 つであり、ユーザーが手動文書からデジタル化へ移行するのに役立ちました。しかし、サイバーセキュリティ企業である Check Point Research (CPR) は最近、何年も潜んでいたと思われるバグを発見しました。

画像: Microsoft

この欠陥は直ちに Microsoft に通知され、アップデートが行われました。この脆弱性を修正するためにその後すぐにリリースされました。この更新プログラムはすべての Microsoft ユーザーに展開され、すぐに有効になり、MS Word、MS Excel、MS Powerpoint、および MS Outlook を安全に使用できるようになります。 CPR 報告書によれば、この欠陥または失敗は Excel95 ファイル形式のレガシー コード内に見つかったリスクでした。この形式は古い形式であり、セキュリティ上の欠陥が非常に長い間存在していたことを意味します。解析ミスは、悪意のある人々が Microsoft Office がインストールされているシステムに侵入することを可能にした可能性があるため、非難されるべきです。

画像: Checkpoint Research

CPR レポートでは、この脆弱性 (現在はアップデートで修正されています) は次のような可能性があるとさらに述べています。 MS Office アプリや Outlook (.EML)、Word (.DOCX)、Excel (.EXE) などのファイルを介してコード ターゲットを実行するために悪用されます。 Check Point Software のサイバーリサーチ責任者、Yaniv Balmas 氏が確認したように、この脆弱性は新旧同様に Microsoft Office エコシステム全体に影響を及ぼしました。同氏は、Microsoft Office のセキュリティ チェーンにおいて脆弱なリンクとして機能するレガシー コードについても説明しました。

この欠陥は、CPR が Microsoft Graph という、ユーザーがアクセスできる MS Office モジュールをテストしようとしたときに、Microsoft Office で発見されました。デザインやチャートをデザインします。 CPR によって MS Graph で使用されたプロセスはファジングと呼ばれ、あらゆるアプリケーションのソフトウェア バグを特定する自動ソフトウェア テスト技術です。ファジングの背後にある考え方は単純で、テスターは無効なデータを入力し、アプリがこのデータにどのように反応するかをチェックし、コーディング エラーとセキュリティ上の欠陥を記録するだけで済みます。

画像: Checkpoint Research

脆弱性は Excel で発見されました。 95 ファイル形式は古い形式であり、現在は使用されていませんが、MS Office のすべてのアプリケーションでサポートされているため、残りのすべてのアプリケーションがハッカー攻撃に対して脆弱になります。 CPR はこれまでに Microsoft に報告された 4 つの欠陥のみを発見しており、他の欠陥の探索を続けています。

Microsoft は CPR で指摘されたレポートに迅速に対応し、アップデート CVE-2021-31174、CVE-2021-31178、CVE-2021- を展開することでこの欠陥に対するパッチが発行されました。 31179、および CVE-2021-31939。 PC を更新する場合は、次の手順に従ってください:

ステップ 1: Windows + I を押して、[設定] ウィンドウを開きます。

ステップ2: [更新と設定] をクリックします。

ステップ 3: [更新の確認] をクリックします。更新が地域に展開されている場合は、自動的にインストールされます。 .

読み取り: 0

yodax