アドビ、「Reader」と「Acrobat」のゼロデイ脆弱性に四半期パッチで対応へ

文:Elinor Mills(CNET News) 翻訳校正:編集部2009年12月17日 12時05分
  • このエントリーをはてなブックマークに追加

 Adobeは米国時間1月12日に、複数の攻撃に利用されている「Adobe Reader」と「Adobe Acrobat」の重大な脆弱性に対するパッチを提供する予定である。1月12日は、同社が年4回実施するセキュリティアップデートの次のリリース日である。

 ReaderとAcrobatのバージョン9.2以前に影響を与えるこのゼロデイ脆弱性は、システムをクラッシュさせ、攻撃者にコンピュータの制御を与える恐れのあるものである。

 Symantecによると、悪質なPDFファイルが電子メールに添付されて配布され、それを開くと、Windowsシステムをターゲットとしたトロイの木馬が実行されるという。感染率はかなり限定的で、リスク評価レベルは極めて低いと同社は述べた。

 Adobeがこれに対するパッチを、1月12日以前ではなく、約4週間後となる定期的なアップデートに合わせてリリースするのは、このパッチの提供に2〜3週間かかり、1月12日以前にパッチをリリースすると、年4回の定期的なアップデートのスケジュールが遅延してしまうからであると、同社はブログ投稿で述べた。

 AdobeのBrad Arkin氏は、「担当チームは、クリスマス休暇中に、新たな問題を引き起こすリスクを抑えつつ、本件に対する修正を高い自信を持って発行するためには設計および試験作業の人員追加が必要だが、そうすることにより2010年1月12日に予定している四半期アップデートの一部として、この修正を提供することができると考えた」と記している。

 顧客はそれまでの間、JavaScriptを簡単に無効にすることができる新しい緩和機能「JavaScript Blacklist」を利用することができるとArkin氏は述べた。

 同氏は、「また、われわれが実施した非公式のアンケートから、われわれが話し合った組織のほとんどが、(パッチを定期的なリリースに合わせる方が)自社のスケジュールに合っていて都合が良いと感じていることがわかった」と記している。

 一方Webrootは、マルウェアのペイロードを解析し、これが、Microsoft発行の証明書でデジタル署名されたWindowsシステムファイルに見せかけたファイルを3つインストールすると述べている。正規のMicrosoft証明書と異なり、これらには電子メールアドレスとタイムスタンプがないと同社はブログ投稿に記している。

 Webrootの研究員Andrew Brandt氏は、「トロイの木馬の作成者が、わざわざこのような形でファイルにデジタル署名するのは珍しい」と記している。「なぜファイルにデジタル署名しているのかは明らかではないが、その背後にいる人物が何かをたくらんでいることは確かだ」(Brandt氏)

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。 原文へ

  • このエントリーをはてなブックマークに追加