MicrosoftとAdobe Systemsは、先ごろMicrosoftがリリースした「Enhanced Mitigation Experience Toolkit(EMET) 2.0」を使えば、「Adobe Acrobat」ならびに「Adobe Reader」の脆弱性を突くゼロデイ攻撃を阻止できると発表した。
Microsoftは米国時間9月10日に公開したセキュリティ情報の中で、EMET 2.0を利用して脅威を避ける方法について詳細に説明している。一方のAdobeは、まだパッチをリリースしていないが、最初のセキュリティ情報を更新して新情報を反映させた。
Adobeはこの脆弱性を「クリティカル」と見なしている。攻撃者がこの脆弱性を突けば、PDF閲覧システムの中でも圧倒的に利用者数の多い両製品を実行している多数のコンピュータを、どれでも制御することが可能となるからだ。
セキュリティ企業のトレンドマイクロは9日、この脆弱性に関連する悪意あるファイルが出回っていることを確認したと述べた。
セキュリティ情報の中で、Microsoftは以下のように述べている。
Adobe ReaderならびにAcrobatに対してEMETを有効にするには、EMETをインストールし、管理者権限で以下の簡単なコマンドラインを実行する必要があります。システムによっては(64ビットシステムを使用していない場合は特に)、Adobe ReaderおよびAdobe Acrobatのパスが異なる場合があるのでご注意ください。
C:\Program Files (x86)\EMET>emet_conf.exe --add "c:\program files (x86)\Adobe\Reader 9.0\Reader\acrord32.exe"変更を加えると、1つ、または複数のアプリケーションの再起動が必要となる場合もあります。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」