Adobe ReaderとAcrobatの脆弱性を狙う攻撃、MSのツールで防止可能に

Adobe ReaderとAcrobatの脆弱性を突いた攻撃は、Microsoftのツール「Enhanced Mitigation Evaluation Toolkit」(EMET)で食い止められるという。

» 2010年09月13日 07時01分 公開
[ITmedia]

 Adobe ReaderとAcrobatに未解決の深刻な脆弱性が見つかった問題で、Adobeは9月10日付でアドバイザリーを更新し、この問題を突いた攻撃を防ぐためにMicrosoftの脆弱性悪用防止ツール「Enhanced Mitigation Evaluation Toolkit」(EMET)が有用だと発表した。

 この脆弱性に関しては、既にWindowsを標的として脆弱性を悪用するためコードが出回っており、細工を施したPDFファイルが攻撃に使われている。Microsoftによれば、悪用コードは「Return Oriented Programming」(ROP)という技術を使い、Windowsのセキュリティの仕組みである「データ実行防止(DEP:Data Execute Prevention)」をかわしてしまうという。

 しかしEMETを導入すれば、Windows 7/Vista、Windows Server 2008 R2、Windows Server 2008ではROPを使った手口が無効になり、悪用コードが機能しなくなる。Windows XPとWindows Server 2003ではツールに組み込まれたExport Address Table Access Filtering(EAF)という技術を使って攻撃を防止する。

 EMETは任意のアプリケーションに対して防御技術を適用できるツールで、Microsoft以外の製品やレガシー製品にも対応している。Microsoftは9月2日にバージョン2.0を、10日には不具合を修正した2.0.0.1をリリースした。Microsoftのサイトから無料でダウンロードできる。

 EMETをAdobe ReaderとAcrobatに対応させるためには、まずEMETをインストールして、管理者権限で指定コマンドを実行する。

 ただし今回の攻撃について同ツールの対応をテストできる時間は限られているとして、企業などで導入する場合は業務に影響が出る可能性を最小限に抑えるため、自社環境でのテスト実施を奨励すると、AdobeおよびMicrosoftは述べている。

企業向け情報を集約した「ITmedia エンタープライズ」も併せてチェック

過去のセキュリティニュース一覧はこちら

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ