セキュリティ研究者らによってMicrosoft Officeにゼロデイの脆弱性が存在することが明らかになった。この脆弱性により、マクロを無効にしていても細工されたOfficeドキュメントを悪用してPowerShellの実行が可能だと指摘されており注意が呼びかけられていた。指摘が行われた段階では、Microsoftからこの脆弱性に関する情報は公開されていなかった(参考「Microsoft Officeにゼロデイの脆弱性、マクロ無効にしても悪用可能 | TECH+」)。
Microsoftは5月30日(米国時間)、「Guidance for CVE-2022-30190 Microsoft Support Diagnostic Tool Vulnerability - Microsoft Security Response Center」において、このセキュリティ脆弱性の回避策を公開した。
MicrosoftはMSDT (Microsoft Support Diagnostic Tool)を悪用したこの脆弱性に対する緩和策として、MSDT URL Protocolを無効化する方法を説明した。また、無効化したMSDT URL Protocolを再度有効化する方法についても説明している。
また、Microsoft Defender AntivirusおよびMicrosoft Defender for Endpointがすでにこの脆弱性に対応したと説明しており、アップデートして最新版を使っていれば今回の脆弱性を検出するとしている。
この脆弱性は「CVE-2022-30190」として特定され、「CVE-2022-30190 - Security Update Guide - Microsoft - Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability」において詳細情報が公開された。深刻度はCVSS3.1スコア値で7.8であり「重要(Important)」と評価されている。
この脆弱性の影響を受けるとされるプロダクトは次のとおり。
- Windows 10 (32ビット版)
- Windows 10 (64ビット版)
- Windows 10 Version 1607 (32ビット版)
- Windows 10 Version 1607 (64ビット版)
- Windows 10 Version 1809 (32ビット版)
- Windows 10 Version 1809 (ARM64版)
- Windows 10 Version 1809 (64ビット版)
- Windows 10 Version 20H2 (32ビット版)
- Windows 10 Version 20H2 (ARM64版)
- Windows 10 Version 20H2 (64ビット版)
- Windows 10 Version 21H1 (32ビット版)
- Windows 10 Version 21H1 (ARM64版)
- Windows 10 Version 21H1 (64ビット版)
- Windows 10 Version 21H2 (32ビット版)
- Windows 10 Version 21H2 (ARM64版)
- Windows 10 Version 21H2 (64ビット版)
- Windows 11 (ARM64版)
- Windows 11 (64ビット版)
- Windows 7 (32ビット版) Service Pack 1
- Windows 7 (64ビット版) Service Pack 1
- Windows 8.1 (32ビット版)
- Windows 8.1 (64ビット版)
- Windows RT 8.1
- Windows Server 2008 (32ビット版) Service Pack 2 (Server Coreインストール)
- Windows Server 2008 (32ビット版) Service Pack 2
- Windows Server 2008 (64ビット版) Service Pack 2 (Server Coreインストール)
- Windows Server 2008 (64ビット版) Service Pack 2
- Windows Server 2008 R2 (64ビット版) Service Pack 1 (Server Coreインストール)
- Windows Server 2008 R2 (64ビット版) Service Pack 1
- Windows Server 2012 (Server Coreインストール)
- Windows Server 2012 R2 (Server Coreインストール)
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2016 (Server Coreインストール)
- Windows Server 2016
- Windows Server 2019 (Server Coreインストール)
- Windows Server 2019
- Windows Server 2022 (Server Coreインストール)
- Windows Server 2022 Azure Edition Core Hotpatch
- Windows Server 2022
- Windows Server, version 20H2 (Server Coreインストール)
アップデートなどの情報はまだ公開されていない。アップデートが提供されるまで、Microsoftの提供するセキュリティソフトウェアによる検出を利用するか、回避策を実施することでリスクを低減できる。今後公開されるアップデート情報に注目するとともに、アップデートが提供された場合には迅速に適用することが望まれる。