シマンテック、「Adobe Reader」および「Adobe Acrobat」のゼロデイ脆弱性を確認

文:Elinor Mills(CNET News) 翻訳校正:編集部

2009-12-16 11:54

 Symantecは米国時間12月15日、「Adobe Acrobat」および「Adobe Reader」に脆弱性があることを確認し、それが電子メールの添付ファイルに隠されたトロイの木馬によって悪用されていると述べた。

 この悪意あるAdobe AcrobatのPDFファイルは、電子メールの添付ファイルを通して拡散しており、「Adobe AcrobatまたはAdobe Readerがインストールされたシステムで、すべてのパッチが適用されていても、開くと(悪意あるファイルが)ドロップされ実行される」とSymantecは声明で述べた。

 Symantecは、「Windows 98」と「Windows 95」「Windows XP」「Windows Me」「Windows Vista」「Windows NT」「Windows 2000」「Windows Server 2003」をターゲットとするこのファイルを「Trojan Pidief.H」と識別している。

 Symantecによると、感染率は極めて限定的で、リスク評価も非常に低いという。

 Shadow Serverブログによれば、このエクスプロイトは少なくとも11日から出回っているという。

 「数回のテストを行った結果、これは最近のバージョンである8.xと9.xを含む、いくつかのバージョンのAdobe AcrobatとAdobe Readerに影響を及ぼすゼロデイ脆弱性であることが確認できた。われわれは7.xについてはテストを行っていないが、同バージョンも脆弱である可能性がある」とブログ投稿は述べ、「われわれがこの脆弱性を発見したわけではなく、われわれはこの問題に関して複数の報告を受け、この問題を突くさまざまな悪意あるPDFファイルを調べた。この脆弱性は確かに存在し、非常に悪質である」と語っている。

 この脆弱性はAcrobatとReader自体の内部にあるJavaScript機能に存在している、とShadow Serverの投稿は述べ、ユーザーにJavaScriptを無効にするよう忠告した。

 Adobeは15日遅くにセキュリティ情報を投稿し、Adobe Reader 9.2および以前のバージョン、Acrobat 9.2および以前のバージョンにおいて、システムのクラッシュおよび攻撃者によるコンピュータの制御を可能にする恐れのある深刻な脆弱性が存在することを確認したと述べている。

 Adobeによると、影響を受けるソフトウェアはWindows、Macintosh、UNIX向けReader 9.2および以前のバージョン、Windows、Macintosh向けAcrobat 9.2および以前のバージョンだという。同社は、システムを保護するためJavaScriptを無効にするよう推奨している。

 Adobeは14日夜、Adobe ReaderとAdobe Acrobatの9.2および以前のバージョンに含まれる脆弱性が実際に悪用されているという報告について、調査を実施していると述べた。

 Adobeは、同社の人気ソフトウェアのセキュリティホールや、それをターゲットとするエクスプロイトの対処に追われることが増えている。Adobeは10月にアップデートをリリースし、Reader 9.2およびAcrobat 9.2で30件近いセキュリティホールを修正した。さらに同月、Adobeがアップデートをリリースする前に、Trend MicroはAdobe Reader、そしてAdobe Acrobatの9.1.3および以前のバージョンをターゲットとするゼロデイ脆弱性について報告した。

 Adobeは7月、悪意あるPDFファイルが「Flash」の脆弱性を突く攻撃について警告を発した。そして、4月には、AdobeがAdobe Reader 9とAdobe Acrobat 9の深刻な脆弱性を2カ月かけて修正した後で、Adobe Readerの新たなセキュリティホールが発覚した。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]