一方、Adobe Systemsは4月13日、AcrobatおよびAcrobat Readerの深刻なセキュリティホールに対処するアップデート版を公開した。これらのセキュリティホールを悪用したPDFファイルをユーザーが開くと、アプリケーションがクラッシュするだけでなく、攻撃者にコンピュータを制御される可能性があるという。アップデートを適用すると、クロスサイトスクリプティング、メモリ破壊、フォント処理、バッファオーバーフロー、DoS攻撃に関する脆弱性が修正される。対象は、Windows版、Mac版、UNIX版の「Adobe Reader 9.3.1」、Windows版とMac版の「Acrobat 9.3.1」、Windows版とMac版の「Adobe Reader 8.2.1」、Windows版とMac版の「Acrobat 8.2.1」だ。今回のアップデートとパッチに関する詳細は、Adobeのブログに掲載されている。
最後に、Oracleも多数のセキュリティホールに対応した緊急のパッチを公開した。同社のセキュリティ勧告によると、47個あるセキュリティホールのうち16個は「Solaris」のみに関するもので、その多くは認証なしに遠隔攻撃を受ける可能性があるという。影響を受けるソフトウェアは、「Oracle Database」「Oracle Fusion Middleware」「Oracle Collaboration Suite」「Oracle E-Business Suite and Applications」「Oracle PeopleSoft Enterprise and JD Edwards EnterpriseOne」「Oracle Industry Applications Product Suite」となっている。
Symantec Security Responseのセキュリティインテリジェンスマネージャー、Joshua Talbot氏は声明の中で次のように述べた。「IT管理者にとって今月(2010年4月)は大忙しになるだろう。MicrosoftとOracleから数多くのパッチが公開され、そのうちMicrosoftから出された2つは公になった脆弱性に対応するもので、Adobeからもさらに相当数のパッチが公開された。そうした状況から、パッチ処理を自動化して、脆弱な穴から何も忍び込まない環境を確保することが、より一層重要になっている」
「Microsoftの署名検証機能『WinVerifyTrust』の深刻な脆弱性は、ソーシャルエンジニアリング行為を本格的に強化する目的で使われる可能性がある。攻撃者がこれを使うと、Windowsをだまして、悪意あるプログラムを認証済みのベンダーによって作られたプログラムだと認識させることが可能になる」(Talbot氏)
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ