不審なメールというのは、毎日、何百と来ます。これらは、まとめてバッサリ削除しています。しかし、これらを削除しないで開いてしまう人もいるのだろう。脆弱性をふさぐ努力をしなければなりませんが、今日(2010/06/30)も Adobe Reader の最新版が出ましたので、アップデートしておきました。

Adobe Readerのゼロデイ脆弱性を悪用、日本国内を狙った攻撃を確認 -INTERNET Watch

 日本アイ・ビー・エム株式会社(日本IBM)は、日本国内の企業や組織を狙って、Adobe Reader/Acrobatのゼロデイ脆弱性を悪用する攻撃が確認されたとして、注意を呼びかけた。

 日本IBMの東京セキュリティ・オペレーション・センター(Tokyo SOC)では、6月21日12時頃から15時頃にかけて不正なメールを検知。メールは政府系機関関係者を差出人として詐称しているもので、「最近の日米経済関係について」といった件名で、PDFファイルが添付されている。このPDFファイルに、Adobe Reader/Acrobatの脆弱性を悪用するコードが含まれていた。

 攻撃で用いられている脆弱性は、現時点で修正パッチが公開されておらず、Adobeでは米国時間6月29日にアップデートを公開するとしている。Adobeではアップデート公開までの回避策として、Adobe Reader/Acrobatの特定のファイル(Windows版Adobe Reader 9.0の場合は「C:Program FilesAdobeReader 9.0Readerauthplay.dll」)をリネームまたは削除することを挙げている。ただし、回避策を実行した場合には、Flashコンテンツを含むPDFファイルを開いた際に、強制終了またはエラーメッセージが表示される。

 日本IBMでは、今回のメールは21日以降は検知されておらず、攻撃の被害も確認されていないが、今後も同様の攻撃が行われる可能性があるとして、不審なメールを開かないよう注意を呼びかけている。


Adobe Reader/Acrobatのアップデート公開、ゼロデイ脆弱性を修正 -INTERNET Watch

 米Adobe Systemsは米国時間29日、Adobe Reader/Acrobatの脆弱性を修正するアップデートを公開した。公開されたアップデートのバージョンは9.3.3および8.2.3で、Windows版、Mac版、UNIX版のいずれも対象となる。アップデートは、Adobe Reader/Acrobatのメニュー(Windows版の場合は「ヘルプ」→「アップデートの有無をチェック」)から行える。

 Adobe Reader/Acrobatに対しては、バージョン9.3.2以前に脆弱性が発見され、既に脆弱性を悪用する攻撃も発生していた。Adobeでは、米国時間7月13日に予定していた定例アップデートを前倒し、この脆弱性を含む計17件の脆弱性を修正するアップデートを公開した。このため、米国時間7月13日には追加のアップデートは予定していない。

 今回のアップデートでは、PDFの仕様に含まれる「/launch」機能によるソーシャルエンジニアリング攻撃を防ぐための機能も追加した。

 また、Adobeではダウンロードページでのソフト配布方法を変更することを発表。現在のダウンロードページでは、提供されているAdobe Readerのバージョンは9.3で、インストール後にアップデート機能によりバージョン9.3.3にアップデートされる仕組みとなっているが、今後は常に最新版がダウンロードできるように変更する。変更は米国時間7月13日以降に行われる予定。



トラックバックURL:
https://serene.sakura.ne.jp/blog/2010/07/01/2204/529.php/trackback

Leave a Comment

CAPTCHA


blank