Security Advisory 2953095: recommendation to stay protected and for detections - Security Research & Defense
Wordを狙うゼロデイ攻撃発生、不正メールに注意 - ITmedia ニュース
EMET 4.1 インストールしてる PC だったらさっさと Microsoft Fix it 51010 当てとけってだけなんだろうけど、セキュリティアドバイザリの実行ファイルのパスに Microsoft Office 2013 クイック実行のパスは説明されていない。
起動してみると
C:\Program Files\Microsoft Office 15\root\office15\WINWORD.EXE
C:\Program Files\Microsoft Office 15\root\office15\OUTLOOK.EXE
になってた。
追記
「Microsoft Word」にゼロデイ脆弱性、応急処置のための「Microsoft Fix it」が公開 - 窓の杜
また、「Microsoft Word」でRTFコンテンツを無効化するツール「Microsoft Fix it 51011」が公開されているので、それを一時的に適用しておくとよい。
いやいや、Microsoft Fix it 51011 は 51010 解除のためのもの。
オラも以前やっちまったから偉そうに言えないけど件名確認しませう。
MicrosoftFixit51010.msi : SSIRP 14008 MSRC 17544 Disable RTF parsing for Word
MicrosoftFixit51011.msi : Undo Fix it for SSIRP 14008 MSRC 17544 Enable RTF parsing for Word
さらに追記
窓の杜記事訂正済
【お詫びと訂正】:記事初出時、RTFコンテンツを無効化するツールを「Microsoft Fix it 51011」としていましたが、正しくは「Microsoft Fix it 51010」でした。お詫びして訂正いたします。
日本語情報追記
マイクロソフト セキュリティ アドバイザリ (2953095) Microsoft Word の脆弱性により、リモートでコードが実行される
セキュリティ アドバイザリ 2953095「Microsoft Word の脆弱性により、リモートでコードが実行される」を公開 - 日本のセキュリティチーム
3/28 追記
マイクロソフト セキュリティ アドバイザリ (2953095) Microsoft Word の脆弱性により、リモートでコードが実行される - セキュリティホール memo より
Microsoft Fix it 51010 cannot fix my Word 2013 64-bit - 山市良のえぬなんとかわーるど
3/27 追記) このバッチで追加しているレジストリからわかるように、Microsoft Fix It 51010 は実行したユーザーの環境にだけ回避策を講じます。その PC を使用するユーザーごとに Fix It しないと安心できませんよ。
_人人人人人人人人人_ > なっなんだってー <  ̄^Y^Y^Y^Y^Y^Y^Y^Y^Y ̄ ∩___∩ ∩____∩ | ノ u ヽ / u u └| ∩____∩ / ● ● | | ● ● ヽ/ u └| | u ( _●_) ミ 彡 (_●_ ) u |● ● ヽ 彡、 |∪| 、`\ / |∪| 彡 (_●_) u | / __ ヽノ /´> ) ( く ヽ ノ / u |∪| ミ (___) / (_/ \_ ) ( く ヽ ノ ヽ
別アカウント(カミさんのアカウント)でサインインして Word 2013 で .rtf での保存も開くも問題なくできてしまった。 orz