アドビ、「Adobe Reader」と「Acrobat」の脆弱性を利用したターゲット型攻撃を認める

Lance Whitney (Special to CNET News) 翻訳校正: 編集部2013年02月15日 09時54分

 Adobe Systemsは米国時間2月13日、「Adobe Reader」および「Acrobat」のゼロデイ脆弱性が、セキュリティの低いコンピュータに対する一連のターゲット型攻撃に利用されていることを明らかにした。

 Adobeはセキュリティ情報で、これらの脆弱性によってReaderおよびAcrobatがクラッシュし、攻撃者にシステムの制御を奪われる危険性が生じることを認めた。

 「Adobeは、Windowsユーザーに電子メールで送付された悪質なPDFファイルをクリックさせるように仕組まれたターゲット型攻撃に、これらの脆弱性が実際に利用されているという報告を把握している」と同社はセキュリティ情報で明らかにした。

 Adobeは、このセキュリティ問題の修正に現在取り組んでおり、リリース予定が決まり次第、セキュリティ情報を更新する予定だと述べた。それまでの間、「Adobe Reader XI」および「Acrobat XI」を使用するWindowsユーザーは、以下の手順で「Protected View」(保護されたビュー)を設定することによってこの攻撃を防御することができる。

 まず、ReaderまたはAcrobatを起動する。「編集」メニューをクリックして「環境設定」を選択し、「セキュリティ」(または「セキュリティ(拡張)」オプションをクリックする。ウィンドウ上部の「保護されたビュー」セクションで「安全でない可能性のある場所からのファイル」を有効にするボタンをクリックし、「OK」をクリックする。

 上記の回避策は、ReaderおよびAcrobat XIを使用するWindowsユーザーに対するものである。しかし、脆弱性自体は同製品の複数のバージョンに関連する。具体的には以下のとおり。

  • WindowsおよびMacintosh向けAdobe Reader XI(バージョン11.0.01とそれ以前)
  • WindowsおよびMacintosh向けAdobe Reader X(バージョン10.1.5とそれ以前)
  • WindowsおよびMacintosh向けAdobe Reader 9.5.3とそれ以前のバージョン9.x
  • WindowsおよびMacintosh向けAdobe Acrobat XI(バージョン11.0.01とそれ以前)
  • WindowsおよびMacintosh向けAdobe Acrobat X(バージョン10.1.5とそれ以前)
  • WindowsおよびMacintosh向けAdobe Acrobat 9.5.3とそれ以前のバージョン9.x

 なお、この脆弱性を発見したのは、セキュリティ企業FireEyeであると報じられている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]