このms Excelの脆弱性は、悪意のあるペイロードをリモートで埋め込みます

目次:

Anonim

数百万人のホームユーザーと企業は、Microsoft Excelを使用して支出と収入を追跡し、予算を計画し、基本的に計算を伴うタスクを処理しています。

最近、Mimecast Threat Centerは、攻撃者が悪意のあるペイロードをリモートで埋め込むことができる主要なExcelの脆弱性を明らかにしました。

これはどのように機能しますか? この脆弱性を悪用するために、攻撃者はPower Queryと呼ばれるMicrosoft Excel機能を使用します。

簡単な注意として、Power Queryは、ユーザーがスプレッドシートを他のデータソース(データベースやWebサイトなどの外部データソースを含む)と統合できるようにするビジネスインテリジェンスツールです。

問題は、そのような攻撃は非常に複雑であり、検出が難しいことです。 言い換えれば、ユーザーは手遅れになるまで、何かが当たったとは思わないかもしれません。

Mimecastが説明するように:

攻撃者はPower Queryを使用して、悪意のあるコンテンツを別のデータソースに埋め込み、スプレッドシートを開いたときにコンテンツをスプレッドシートに読み込む可能性があります。 悪意のあるコードは、ユーザーのマシンを侵害する可能性のあるマルウェアをドロップして実行するために使用される可能性があります。

セキュリティソリューションはこれらの脅威をブロックできません

さらに悪いことに、Sandboxベースのセキュリティソリューションは、このタイプの攻撃の検出とブロックに関してはほとんど役に立ちません。

それぞれのファイルはセキュリティソリューションに無害であるように見えます。つまり、ユーザーはこれらの攻撃に関するアラートを受け取りません。

マイクロソフトはこの問題を認識しています

Mimecastはすでにこのセキュリティ問題についてマイクロソフトに通知していましたが、この技術の巨人は問題を軽減するための迅速な回避策ではなく、恒久的な修正の提供を拒否しました。

マイクロソフトは、グループポリシーを使用して外部データ接続をブロックすることをお勧めします。 このメソッドは、外部データが既存のExcelデータとマージするのを防ぎます。

または、外部データとファイルをブロックするように、Officeセキュリティセンターの設定を変更することもできます。

詳細については、Microsoftのセキュリティアドバイザリ4053440をご覧ください。

治療よりも予防​​が大切です

このセキュリティリスクに気付いたので、最善の解決策は、Microsoftが提案した回避策を迅速に実行することです。

彼らが言うように、予防は常に治療よりも優れています。 ハッカーは決して眠らず、このエクスプロイトはシステムに深刻なダメージを与える可能性があります。

Microsoft Excelのセキュリティと言えば、これらのウイルス対策ソリューションのいずれかをインストールして、ファイルを保護し、マルウェア攻撃をブロックすることもできます。

このms Excelの脆弱性は、悪意のあるペイロードをリモートで埋め込みます