アドビの修正プログラムは回避可能--セキュリティ研究者が警告

文:Ben Woods(ZDNet UK) 翻訳校正:湯本牧子、吉武稔夫

2010-07-05 11:56

 Adobe Systemsは、米国時間6月29日に定例外のアップデートとして、PDFソフトウェア製品「Adobe Reader」および「Adobe Acrobat」の修正パッチをリリースしたが、ベトナムのセキュリティ企業によると、これらのパッチでは依然として、攻撃者に悪意のあるコードの実行を許してしまうおそれのある問題が修正されていないという。

 このアップデート(「Adobe Reader 9.3.3」および「Adobe Acrobat 9.3.3」)は、複数のセキュリティ問題に対処する目的で実施された。問題の1つは、埋め込み型の実行ファイルを開くようユーザーを誘導するおそれのある「ファイルを起動」ダイアログボックスに関連するものだ。3月にこの問題をAdobeに報告したベルギーのセキュリティ研究者Didier Stevens氏はパッチのリリース後、問題が修正されたことを確認したとブログ投稿の中で述べている。

 だが、ベトナムのウイルス対策プロバイダーBach Khoa Internetwork Security(Bkis)によると、攻撃を仕掛けているウイルスが利用している脆弱性は、このアップデートによっても完全に修正できていないという。

 Bkisのシニアセキュリティ研究者であるLe Manh Tung氏は、同社セキュリティブログへの投稿の中で、実行ファイルのパラメータに引用符(" ")を追加することで、修正プログラムを回避できると指摘した。同氏によれば、攻撃者がエクスプロイトコード内の「/F(cmd.exe)」を「/F("cmd.exe")」に変更すると、コードの実行は阻止されず、「ファイルを起動」ダイアログボックスが表示されるという。

 一方、Adobeはブログ投稿の中で、Stevens氏とBkisが示した問題について認めたものの、この問題は欠陥ではなく、PDFの仕様に含まれる機能を悪用したものだと説明し、ブラックリストを用いて添付ファイルを排除する機能を追加したと述べた。

 Adobeはまた、攻撃者が不正な指示を与えてユーザーに警告メッセージを無視するよう促すのを防ぐため、「ファイルを起動」ダイアログボックスの警告メッセージを修正したことも明らかにした。

 Adobeは、Bkisが発見したパッチ回避策に対して措置を講じるかどうか、いまだに検討中だと述べている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  2. セキュリティ

    サイバー攻撃の“大規模感染”、調査でみえた2024年の脅威動向と課題解決策

  3. セキュリティ

    従業員のセキュリティ教育の成功に役立つ「従業員教育ToDoリスト」10ステップ

  4. セキュリティ

    IoTデバイスや重要インフラを標的としたサイバー攻撃が増加、2023年下半期グローバル脅威レポート

  5. セキュリティ

    急増する工場システムへのサイバー攻撃、現場の課題を解消し実効性あるOTセキュリティを実現するには

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]