マイクロソフト セキュリティ アドバイザリ (921365): Excel の脆弱性により、リモートでコードが実行される

結局、昨晩は色々まとめる余力が無かったので...orz

アドバイザリ内で回避策として掲載されている
    
1. Excel 2003で、Resiliency レジストリ キーのアクセス制御リスト (ACL) を変更することにより、   Excel が回復モードで動作することを防止する 2. Excel 文書が社内ネットワークに直接侵入するの防ぐために、電子メール ゲートウェイで、   Excelに関するすべてのファイルの種類をブロックする 3. Excel文書を、Outlook (添付ファイルとして)、Web サイト、ファイル システムから直接開くことができないようにするために、   Excel 文書とExcel アプリケーションの関連付けに関するレジストリを削除する 4. 信頼されないソースから受け取った Microsoft Excel ファイルを開いたり、保存したりしない
これって、2と、3はかなり現実的ではないですよねぇ(汗 やっぱ、基本的に信頼できないファイルは開くべきではないし、信頼できないサイトは見るべきではないし、 信頼できるかも?と思っても、電子メール内の添付ファイルやダウンロードデータはウィルススキャンを。 関連記事を添えておきます。 ・Excelのパッチ未公開の脆弱性、Microsoftがセキュリティアドバイザリを公開(Internet Watch)マイクロソフト、Excelの脆弱性を突くゼロデイ攻撃に注意喚起 : セキュリティ - Computerworld.jpExcelのパッチ未公開セキュリティ・ホール,マイクロソフトが回避策を公表:ITproITmedia News:MS、Excelのゼロデイ攻撃の回避策を公開