アナログ
RSS  

サイト改竄「GNU GPL」「CODE1」で0-day攻撃発生2009/12/25 21:06

新手の正規サイト改ざんでAdobe Readerのゼロデイ攻撃~今すぐ対策を - So-net
16日朝に取得したPDFファイルには、修正済みの脆弱性を攻撃するコードしか含まれていなかったため、Adobe Readerが最新版であればウイルス本体が実行されることはなかった。

 編集部が24日未明に取得したPDFファイルを調べたところ、現行版ではゼロデイ状態のnewPlayer()メソッドの脆弱性を突くコードが新たに組み込まれていた。この攻撃は、Adobe Reader内のJavaScriptを使って行うものなので、前述のようにAcrobat JavaScriptを無効にしていれば自動実行を回避できる。この攻撃コードが、16日~24日の間のどの時点で実装されるようになったのかは分からない。

大方の予想通り、時間の問題でしたと。

対策のようなもの

それにしても呼び名に困りますねGumblarで一括りにするか、8080インジェクションで括るか……


追記
ADOBE READERとACROBATを狙う「ゼロデイ攻撃」が出現:nikkeibp
最新版のADOBE READERやACROBATにアップデートしていても、改ざんされたWebページにアクセスするだけで、ウイルスに感染する危険性がある。いわゆる「ゼロデイ攻撃」だ。

 影響を軽減する方法の一つは、ADOBE READERやACROBATの設定変更。現在確認されている攻撃手法はJavaScriptを使うので、JavaScriptを無効にすれば、ウイルス感染の危険性を軽減できる。

コメント

コメントをどうぞ

※メールアドレスとURLの入力は必須ではありません。 入力されたメールアドレスは記事に反映されず、ブログの管理者のみが参照できます。

※投稿には管理者が設定した質問に答える必要があります。

名前:
メールアドレス:
URL:
次の質問に答えてください:
スパムがウザイので合い言葉を入れるようにしました。山と言えば川だろJK


コメント:

トラックバック

このエントリのトラックバックURL: http://puppet.asablo.jp/blog/2009/12/25/4778517/tb

※なお、送られたトラックバックはブログの管理者が確認するまで公開されません。