2016年3月18日金曜日

MS Office におけるレジストリ ポリシーの設定によるブロック

ワードファイルを開こうとしたら、以下のダイアログが表示され、内容を表示できなかった。

SnapCrab_Microsoft Office Word_2016-3-18_22-38-46_No-00

word レジストリポリシー設定によってブロックされている種類のファイルを開こうとしています

ファイルがレジストリ ポリシー設定によってブロックされているときに Office にエラー メッセージが表示される によると、

レジストリエディターを起動し、以下のキー名を探す。

Office 2003 の場合:

HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\<Application_name>\Security\FileOpenBlock

もし、上記のキーが見つからない場合、

  • メニューより、編集 > キーの検索 より

`FileOpenBlock’ を探す。そして、見つかったキーが MS Word に関するものか推測する。

推測する方法は、FileOpenBlock を含むキー名に、以下の文字が含まれているかどうかで判断する。

  • Microsoft
  • Office
  • Word

次に、解決方法 によると、FileOpenBlock キーにおいて、

BinaryFiles、FilesBeforeVersion、Converters などの DWORD 値を探します。

または、上記の作成し、データを `0’ に設定する。この値の意味は、

値の 0 のデータ ファイルを開くユーザーを許可することを意味します。[1] は、ファイルをブロックします。

もし、上記の DWORD の値がないときは、FileOpenBlock キーに含まれる他の DWORD 値を探し、データを `0’ に変更する。

例えば、名前: RtfFiles, 種類: REG_DWORD, データ: 1 という値が見つかった場合、データを `0’ に変更する。

SnapCrab_Miu-Box - TeamViewer - 無料ライセンス(商用以外の用途のみ)_2016-3-18_19-25-32_No-00

ただし、これはリッチテキストファイルを処理する際の脆弱性への対策として施されている。

Word の RTF のオブジェクトの解析の脆弱性 - CVE-2008-4025 によると、

Microsoft Office が特別に細工されたリッチ テキスト形式のファイル (.rtf) を処理する方法に、リモートでコードが実行される脆弱性が存在します

この脆弱性では、ユーザーが特別に細工された RTF ファイルを Word で表示する、または RTF 形式で送信された特別に細工されている電子メールを読んだ場合に、リモートでコードが実行される可能性があります攻撃者がこの脆弱性を悪用した場合、現在ログオン中のユーザーのコンテキストで影響を受けるシステムを完全に制御する可能性があります。

その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

よって、この脆弱性に対応した MS Word を使っていない場合、一見 Word ファイルに見えるものは、ワードパッドや、LibreOffice の Writer などを使い、開いた方が安全。