Adobe Reader、Acrobatに新たなゼロデイ攻撃

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎2010年09月09日 10時21分

 Adobeは米国時間9月8日、同社の「Adobe Reader」および「Adobe Acrobat」に新たなゼロデイ脆弱性が存在し、ハッカーたちはすでにこの脆弱性を悪用する攻撃を行っていると警鐘を鳴らした。

 この脆弱性の詳細はまだ公にされていないが、Adobeからの突然の警告は、悪意を持ったハッカーが最新バージョンのAdobe Reader/Acrobatがインストールされているマシンを完全に乗っ取るのに、特別に作成されたPDF文書が使用していることを示す明らかな兆候だ。

 Adobeの警告は次のようなものだ。

 Windows版、Macintosh版、UNIX版のAdobe Reader 9.3.4とそれ以前のバージョン、ならびにWindows版、Macintosh版のAdobe Acrobat 9.3.4とそれ以前のバージョンに、クリティカルな脆弱性が存在する。この脆弱性(CVE-2010-2883)が原因で、クラッシュが起きたり、場合によっては攻撃者が対象システムを制御できるようになるおそれがある。この脆弱性を悪用した攻撃が出回っているという報告が出ている。

 Adobeはこの脆弱性を解決するアップデートを公開するスケジュールについて検討している。

 不吉なことに、Adobeはこの攻撃を防止する役に立つアドバイスをパッチ前に提供することはできないと述べている。

 残念ながら、提供できる緩和策は存在しない。ただし、Adobeは積極的にこの脆弱性(および一般的な脆弱性)に関する情報をセキュリティコミュニティーのパートナーと共有し、パッチが用意できるまでの間の対応として、彼らが早急に検知手法および隔離手法を開発できるようにしている。通例のように、Adobeはユーザーに対し、セキュリティに対するベストプラクティスに従い、マルウェア対策ソフトウェアと定義情報を最新の状態にしておくことを勧める。

 Adobeの広報担当者は、攻撃は「限定的」なものだと説明しているが、エクスプロイトコードが公になれば状況は変わる可能性があると警告している。同氏によれば、Adobeは9月7日にパートナーの民間企業から情報を得て、この攻撃について知ったという。

 影響を受けるソフトウェアには、次のものが含まれる。

  • Windows版、Macintosh版、UNIX版のAdobe Reader 9.3.4およびそれ以前のバージョン
  • Windows版、Macintosh版のAdobe Acrobat 9.3.4およびそれ以前のバージョン

 次回のAdobe Reader/Acrobatの定期パッチは2010年10月12日に予定されているが、Adobeはこの問題に関して定例外のパッチを公開する可能性が高い。

 [UPDATE] 攻撃に使われるPDFのサンプルが公開された。このサンプルはWindowsユーザーを標的としており、Acrobat 8および9に影響を及ぼすもので、複数のバージョンを同時に対象とし、DEPおよびASLRを迂回することができる。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]