PR

 デンマークSecuniaなどは7月12日,Outlook 2000/2003とWord 2000/2003の組み合わせに見つかったセキュリティ・ホールを公開した。Outlook 2000/2003のエディタにWord 2000/2003を使っている場合,細工が施されたHTMLメールを転送しようとすると,任意のコード(プログラム)を実行させられる。実際に,そのような細工を施したスパム・メールが出回っているという。対策は,OutlookのエディタにWordを使わないことなど。Outlook 2000/2003のエディタ機能には今回のセキュリティ・ホールはない。

 Outlook 2000以降では,HTMLメールはデフォルトで「制限付きサイトゾーン」で開かれる。このため,HTMLメール中にOBJECTタグでActiveXコントロールなどが指定されていても,メールを開いただけで勝手にダウンロードあるいは実行させられる恐れはない。

 しかし,(1)Outlook 2000/2003のエディタにWord 2000/2003を使っていて,なおかつ(2)細工が施されたHTMLメールを転送しようとした場合に限り,制限付きサイトゾーンに設定していても,OBJECTタグで指定したプログラムをダウンロードおよび実行させられるという。

 “細工”といっても,難しいものではない。OBJECTタグを閉じない(</OBJECT>を書かない)だけで,この問題が発生する。セキュリティ・ホールの発見者であるJames C. Slora, Jr. の投稿によると,「スパム送信者が(このセキュリティ・ホールを突くことを)意図していないにしても,このセキュリティ・ホールを突くようなスパム・メールが多数出回っている」という。

 OBJECTタグで指定したプログラムが勝手にダウンロードおよび実行させられるのは,転送するメールをWordで開いたとき(Outlookの「転送」ボタンを押したとき)。Wordをエディタに指定していれば,返信する場合も,転送する場合と同じようにメールはWordで開かれるが,返信の場合には今回の問題は発生しないという。

 対策は,OutlookのエディタにWordを使わないこと。スパム・メールなどを転送しないようにすることでも対策になるが,「このメールを××に転送すると,プレゼントをあげる」といった内容が書かれていると,だまされて転送してしまう可能性がある。Outlook 2000/2003のエディタ機能には今回の問題はないので,そちらを利用するようにしたい。

 なお,セキュリティ・ホールの発見者によると,米Microsoftからは「これはWebバグ(Webビーコン)の振る舞いのバリエーションの一つと考えている。『転送』および『返信』時のOutlookのダウンロードの振る舞いを修正すると決定したら,将来リリースするOfficeでこの問題を解決するだろう」といった回答を得ているという。

◎参考資料
Microsoft Outlook / Word Object Tag Vulnerability(Secunia)
Microsoft Word Email Object Data Vulnerability(Bugtraq)
RE: Microsoft Word Email Object Data Vulnerability(Bugtraq)

(勝村 幸博=IT Pro)