マイクロソフトとアドビ、PDFの脆弱性はEMET 2.0で対応可能と発表

文:Edward Moyer(CNET News) 翻訳校正:矢倉美登里、吉武稔夫2010年09月13日 11時44分

 MicrosoftとAdobe Systemsは、先ごろMicrosoftがリリースした「Enhanced Mitigation Experience Toolkit(EMET) 2.0」を使えば、「Adobe Acrobat」ならびに「Adobe Reader」の脆弱性を突くゼロデイ攻撃を阻止できると発表した。

 Microsoftは米国時間9月10日に公開したセキュリティ情報の中で、EMET 2.0を利用して脅威を避ける方法について詳細に説明している。一方のAdobeは、まだパッチをリリースしていないが、最初のセキュリティ情報を更新して新情報を反映させた。

 Adobeはこの脆弱性を「クリティカル」と見なしている。攻撃者がこの脆弱性を突けば、PDF閲覧システムの中でも圧倒的に利用者数の多い両製品を実行している多数のコンピュータを、どれでも制御することが可能となるからだ。

 セキュリティ企業のトレンドマイクロは9日、この脆弱性に関連する悪意あるファイルが出回っていることを確認したと述べた。

 セキュリティ情報の中で、Microsoftは以下のように述べている。

 Adobe ReaderならびにAcrobatに対してEMETを有効にするには、EMETをインストールし、管理者権限で以下の簡単なコマンドラインを実行する必要があります。システムによっては(64ビットシステムを使用していない場合は特に)、Adobe ReaderおよびAdobe Acrobatのパスが異なる場合があるのでご注意ください。

C:\Program Files (x86)\EMET>emet_conf.exe --add "c:\program files (x86)\Adobe\Reader 9.0\Reader\acrord32.exe"

 変更を加えると、1つ、または複数のアプリケーションの再起動が必要となる場合もあります。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]