CVE-2024-30040 の詳細
CVEの情報
説明:
Windows MSHTML Platform Security Feature Bypass Vulnerability
CVE更新日: 2024-05-14 17:17:12.410000
CVSSバージョン: 3.1
CVSSスコア: 8.8
KEVの情報
KEV更新日: 2024-05-14
EPSSの情報
EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。
EPSSスコア: 0.234870000
EPSS更新日: 2026-04-16 00:00:00
SSVCの情報
SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。
Exploitation: active
Technical Impact: high
Automatable: False
CVE-2024-30040について、以下の観点で解説します。
1. 脆弱性の概要
CVE-2024-30040は、Windows MSHTML Platformにおけるセキュリティ機能のバイパスの脆弱性です。この脆弱性は、Microsoft 365およびMicrosoft OfficeアプリケーションにおけるOLE (Object Linking and Embedding) の緩和策を回避することを可能にします。これにより、攻撃者はユーザーが悪意のあるドキュメントを操作した際に、ユーザーのコンテキストで任意のコードを実行することができます。MSHTMLプラットフォーム(Tridentとしても知られる)は、Internet Explorerで使用されていたレガシーブラウザエンジンであり、様々なアプリケーションの互換性シナリオをサポートするためにWindowsに統合され続けています。
根本原因は、MSHTMLレンダリングエンジンのOLEオブジェクト処理における不適切な入力検証(CWE-20)にあります。
1.1 影響
この脆弱性が悪用されると、攻撃者はセキュリティ緩和策を回避し、任意のコードを実行できます。攻撃者は影響を受けるシステムを完全に制御できる可能性があります。これには、マルウェアのインストール、機密データへのアクセスまたは変更、新しい特権アカウントの作成、影響を受けるユーザーのコンテキストでの任意のコマンドの実行が含まれます。
1.2 深刻度
2. 対象となる環境
2.1 影響を受けるOSバージョン
以下のMicrosoft WindowsおよびWindows Serverのバージョンが影響を受けます。
2.2 影響を受ける設定
この脆弱性は、Windows MSHTML Platformの機能に存在し、Microsoft 365およびMicrosoft OfficeアプリケーションのOLE緩和策をバイパスします。特定の「設定」が脆弱性を引き起こすわけではなく、影響を受けるOSがOffice/MSHTMLを使用している場合に脆弱性が発生します。
3. 影響を受けた時の兆候
以下のような兆候が確認される可能性があります。
winword.exe,excel.exe)から、通常とは異なる子プロセスが生成される。4. 推奨対策
4.1 本対策
4.2 暫定回避策(緩和策)
パッチ適用が完了するまでの間、以下の対策を講じることでリスクを軽減できます。
これらの緩和策は、パッチ適用が完了するまでの攻撃対象領域を減らすのに役立ちますが、公式パッチを適用することの代替策と見なすべきではありません。
他に解説すべき観点
参照したサイト