アナログ
RSS  

Adobe ReaderとAcrobatに0-day攻撃発生中2010/09/09 05:40

Adobe - Security Advisories: APSA10-02 - Security Advisory for Adobe Reader and Acrobat
A critical vulnerability exists in Adobe Reader 9.3.4 and earlier versions for Windows, Macintosh and UNIX, and Adobe Acrobat 9.3.4 and earlier versions for Windows and Macintosh.

現行バージョンの9.3.4を含む旧バージョンに脆弱性があり、攻撃者にシステムをコントロールされる恐れがあるそうです。

対策は信用できないファイルを開かないことだそうですが、そういうのは脆弱性がなくても開いちゃだめだって……対策のパッチがリリースされるまでは、Adobe Reader/Acrobatを利用しないか(他のPDF Viewerが安全という意味ではないです)、安全が確認されているファイル以外開かないようにしましょう。

Security Advisory for Adobe Reader and Acrobat ? Adobe Product Security Incident Response Team (PSIRT) Blog
There are reports that this vulnerability is being actively exploited in the wild.

Adobe Acrobat/Reader 0-day in Wild, Adobe Issues Advisory


-追記-
アドビ、PDFの新たなゼロデイ脆弱性を悪用した攻撃を警戒 - Computerworld.jp
 今回の脆弱性に関して、米国Symantecではその脅威レベルを最高10ポイントのうち8.5ポイントと評価している。一方、デンマークの脆弱性調査会社Secuniaは、この脆弱性を同社の脅威レベルでは最高となる「Extremely critical(きわめて深刻)」と査定している。

 Symantecによると、ReaderおよびAcrobatが、不正な形式のTIFF画像ファイルを含むPDFを解析する機能にバグが含まれているという。同社が顧客に向けて提供した注意文書には、「こうした問題はcooltype.dllのヒープメモリ破損のせいで起こる」と記してあった。 「CoolType」は、米国Microsoftの「ClearType」に似たAdobeのフォント・レンダリング技術。

Adobe ReaderとAcrobatに未解決の脆弱性が発覚

Adobe Reader/Acrobatに新たな脆弱性、既にゼロデイ攻撃も確認


Adobe Reader、Acrobatに新たなゼロデイ攻撃
攻撃に使われるPDFのサンプルが公開された。このサンプルはWindowsユーザーを標的としており、Acrobat 8および9に影響を及ぼすもので、複数のバージョンを同時に対象とし、DEPおよびASLRを迂回することができる。
つまりXPだけでなくVistaも7も対象と。
\   /  /\  /\ ヽ    /
 .\ |           |  /
   \ヽ    ○   ノ ./

64bitも対象なんですかね?
怖くてサンプルも触りたくないっす。(((( ;゚Д゚)))ガクガクブルブル


【ゼロデイ攻撃】Adobe Readerの未修整の脆弱性狙うトロイの木馬
 細工されたPDFファイルは、Adobe ReaderのAcrobat JavaScriptを使って実行コードをメモリにロードしているので、Acrobat JavaScriptを無効にしておくと、クラッシュは回避できないが、コード実行は回避することができる。(方法は下記トピックス参照)

・ 初心者必見! 究極の感染対策「6つの約束」を実行しよう(2010年5月)
【3】Adobe ReaderのAcrobat JavaScriptを無効に設定する


Microsoft's Enhanced Mitigation Evaluation Toolkit (EMET)を使うと緩和されるそうですが、難しい話をいっぱい書かれても分かんないから……
Use EMET 2.0 to block Adobe Reader and Acrobat 0-day exploit - Security Research & Defense - Site Home - TechNet Blogs


マイクロソフトとアドビ、PDFの脆弱性はEMET 2.0で対応可能と発表 - CNET Japan

Enhanced Mitigation Experience Toolkit v2.0 をダウンロードしてインストールしてから

アクセサリの「コマンド プロンプト」を管理者として実行して、64bit版では

C:\Program Files (x86)\EMET>emet_conf.exe --add "c:\program files (x86)\Adobe\Reader 9.0\Reader\acrord32.exe"
とすればいいそうな。(32bitではProgram Files (x86)→Program Files)

ぶっちゃけAdobe ReaderもFoxit Readerも使ってないんで関心薄かったり……

コメント

コメントをどうぞ

※メールアドレスとURLの入力は必須ではありません。 入力されたメールアドレスは記事に反映されず、ブログの管理者のみが参照できます。

※投稿には管理者が設定した質問に答える必要があります。

名前:
メールアドレス:
URL:
次の質問に答えてください:
スパムがウザイので合い言葉を入れるようにしました。山と言えば川だろJK


コメント:

トラックバック

このエントリのトラックバックURL: http://puppet.asablo.jp/blog/2010/09/09/5339076/tb

※なお、送られたトラックバックはブログの管理者が確認するまで公開されません。