マイクロソフトは、Wordが電子メールビューアーとして構成されている場合、悪意のあるRTFドキュメントまたはOutlook電子メールメッセージをユーザーに開かせることにより、攻撃者がリモートコード実行を引き起こす可能性がある新しいWordの脆弱性を発見しました。 同社は、この脆弱性がWord 2010に対する「限定的な標的型攻撃」に積極的に展開されていると考えています。
Word 2010に焦点を当てた現在の攻撃にもかかわらず、Microsoftは、Wordの脆弱性は、同社のワードプロセッシングソフトウェアのサポートされているすべてのバージョンに影響すると述べています。 パッチを展開できるようになるまで、同社はWordがRTFファイルを開けないようにする「Fix it」自動化をユーザー向けに発行しています。 Fix itを適用した後も、ユーザーはMicrosoft WordPadなど、他のワープロソフトウェアでRTFドキュメントを開くことができますが、現時点ではこの脆弱性の影響を受けないと考えられています。
マイクロソフトは、Word 2003、2007、2010、2013、およびWord for Mac 2011のすべてのユーザーに、パッチの開発中に自分自身を保護するために次のアクションの少なくとも1つを実行することを推奨します。
- 上記のFix itソリューションを適用します。
- WordがRTFファイルを開かないようにOfficeファイルブロックポリシーを構成します。
- 電子メールをプレーンテキストとして開くようにOutlookを構成します。 WordはOutlookの最新バージョンのデフォルトの電子メールビューアーであるため、RTFファイル内の悪意のあるコードが実行されるのを防ぎます。
Wordの脆弱性に対するパッチが期待される時期については、まだ発表されていません。 Microsoftは通常、毎月第2火曜日(別名「パッチ火曜日」)にソフトウェア更新プログラムをリリースします。 このスケジュールから逸脱することなく、4月8日火曜日にWordの脆弱性の最も早いパッチ日付が作成されます。