米アドビシステムズは14日(現地時間)、Adobe Reader/Acrobatの最新版である9.2およびそれ以前のバージョンに新たな脆弱性が見つかり、これを悪用した攻撃が報告されていることを公式ブログで明らかにした。
同15日のブログでは、この脆弱性(CVE-2009-4324)の影響を受けるのは、Windows、Macintosh、Unix向けのAdobe Reader/Acrobatの9.2およびそれ以前のバージョンで、攻撃を受けるとシステムがクラッシュしたりパソコンを乗っ取られるおそれがあるとし、現在、ユーザーに対するリスク評価を検討中であると述べている。
セキュリティベンダー各社も一斉に警告情報を発表している。シマンテックによれば、メールに添付されたPDFファイルを開くことで攻撃が行われる。Adobe Reader/Acrobatのどちらかがインストールされている状態で、細工されたPDFファイルを開くと、他サイトからウイルスをダウンロードし、インストールしようとする。
脆弱性はJavaScript周辺にあるとみられ、Adobe ReaderのJavaScript(Acrobat JavaScript)を無効にすることが推奨される。信頼できるPDFファイル以外、開かないことはもちろんである。
【JavaScriptを無効にする方法】
Adobe Readerの[編集]メニューの[環境設定]で、「分類」の「JavaScript」を選択。「Acrobat JavaScriptを使用」のチェックボックスをクリアし、「OK」ボタンを押す。
(2009/12/16 ネットセキュリティニュース)
■アドビシステムズの公式ブログ(英文)
・New Adobe Reader and Acrobat Vulnerability(Adobe)
http://blogs.adobe.com/psirt/2009/12/new_adobe_reader_and_acrobat_v.html
■セキュリティベンダー各社の情報(英文)
・Adobe Reader and Acrobat (CVE-2009-4324) Remote Code Execution Vulnerability(SecurityFocus)
http://www.securityfocus.com/bid/37331
・Adobe Reader and Acrobat Unspecified Code Execution Vulnerability(VUPEN Security)
http://www.vupen.com/english/advisories/2009/3518
・Adobe Reader/Acrobat Code Execution Vulnerability(Secunia)
http://secunia.com/advisories/37690/
・Zero-Day Xmas Present(Symantec)
http://www.symantec.com/connect/blogs/zero-day-xmas-present
・New Adobe 0-day(Sophos)
http://www.sophos.com/blogs/sophoslabs/?p=7974
・When PDFs Attack II - New Adobe Acrobat [Reader] 0-Day On the Loose(Shadowserver Foundation)
http://www.shadowserver.org/wiki/pmwiki.php/Calendar/20091214