logo

マイクロソフトとアドビ、PDFの脆弱性はEMET 2.0で対応可能と発表

文:Edward Moyer(CNET News) 翻訳校正:矢倉美登里、吉武稔夫2010年09月13日 11時44分
  • このエントリーをはてなブックマークに追加

 MicrosoftとAdobe Systemsは、先ごろMicrosoftがリリースした「Enhanced Mitigation Experience Toolkit(EMET) 2.0」を使えば、「Adobe Acrobat」ならびに「Adobe Reader」の脆弱性を突くゼロデイ攻撃を阻止できると発表した。

 Microsoftは米国時間9月10日に公開したセキュリティ情報の中で、EMET 2.0を利用して脅威を避ける方法について詳細に説明している。一方のAdobeは、まだパッチをリリースしていないが、最初のセキュリティ情報を更新して新情報を反映させた。

 Adobeはこの脆弱性を「クリティカル」と見なしている。攻撃者がこの脆弱性を突けば、PDF閲覧システムの中でも圧倒的に利用者数の多い両製品を実行している多数のコンピュータを、どれでも制御することが可能となるからだ。

 セキュリティ企業のトレンドマイクロは9日、この脆弱性に関連する悪意あるファイルが出回っていることを確認したと述べた。

 セキュリティ情報の中で、Microsoftは以下のように述べている。

 Adobe ReaderならびにAcrobatに対してEMETを有効にするには、EMETをインストールし、管理者権限で以下の簡単なコマンドラインを実行する必要があります。システムによっては(64ビットシステムを使用していない場合は特に)、Adobe ReaderおよびAdobe Acrobatのパスが異なる場合があるのでご注意ください。

C:\Program Files (x86)\EMET>emet_conf.exe --add "c:\program files (x86)\Adobe\Reader 9.0\Reader\acrord32.exe"

 変更を加えると、1つ、または複数のアプリケーションの再起動が必要となる場合もあります。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

-PR-企画特集