Comments
Description
Transcript
J-LIS セキュリティ支援担当より提供のあった情報
J-LIS セキュリティ支援担当より提供のあった情報 ○ 脅威の概要 マイクロソフト社のメールソフト Outlook には、埋め込みオブジェクト(OLE)の取扱いに問題 があり、埋め込まれたオブジェクト(MS Office オブジェクト、Adobe Flash オブジェクトなど) を自動で実行してしまう脆弱性が存在します。 ・脆弱性の影響を受けるバージョン 2007 Microsoft Office システム (すべてエディション) およびその他ソフトウェア Microsoft Office 2010 (すべてのエディション) Microsoft Office 2013 (すべてのエディション) Microsoft Office 2013 RT (すべてのエディション) Microsoft Office 2016 (すべてのエディション) ※Microsoft Office 製品全般に起因する脆弱性です。 ・参考 URL ※メールを開いていないのに感染:Outlook の脆弱性 | Kaspersky Daily https://blog.kaspersky.co.jp/bad-badwinmail/9879/ ※Outlook にメールを読むだけで実行される脆弱性 http://news.mynavi.jp/news/2015/12/21/283/ ○ 対処 ・回避策 Outlookuのプレビュー画面(閲覧ウィンドウ)は、利用しないことを推奨します。 ※詳細は、下記のURLの「回避策」の項目を参照願います。 マイクロソフト セキュリティ情報 MS15-131 - 緊急 https://technet.microsoft.com/ja-jp/library/security/ms15-131.aspx ・更新プログラムの適用 脆弱性が修正された更新プログラムが公開されていますので、適用することを推奨します。 詳細は、次のURLを参照願います。 ※[MS15-131] リモートでのコード実行に対処する Microsoft Office 用のセキュリティ更新プログラム (2015 年 12 月 8 日) https://support.microsoft.com/ja-jp/kb/3116111 ・Adobe Flash Playerの無効化 Adobe Flash Playerの脆弱性が利用された可能性も考えられるため、業務に支障がなければ、 下記のURLを参考に各種ブラウザで Adobe Flash Playerの無効化を実施してください。 (端末を複数のユーザアカウントで切り替えて使用している場合は、各ユーザアカウント毎に 実施してください) ※各種ブラウザでAdobe Flash Playerを無効にする方法 http://news.mynavi.jp/articles/2015/07/14/flashdisable/ ※業務上、Adobe Flash Playerが必要な場合は、下記のURLを参考にして、修正プログ ラムを適用してください。 http://www.ipa.go.jp/security/ciadr/vul/20160210-adobeflashplayer.html