アドビシステムズは4日(米国時間)、深刻な脆弱性を修正したFlash Playerの最新版「10.1.102.64」を公開した。この日に公開されたのはWindows版、Mac版、Linux版、Solaris版で、Andoroid版は9日までに公開される。
最新版では、悪用されるとコード実行が可能になる深刻なものを含め、18件の脆弱性が修正された。18件の中には、10月28日に同社がアドバイザリを公開した脆弱性(APSA10-05)も含まれている。この脆弱性を悪用する攻撃がすでに始まっているため、早急に最新版へアップデートするようおすすめする。「10.1.102.64」にアップデートすることができないユーザーに対しては、「9.0.289.0」が公開されている。
Flash Playerの最新版は、同社のサイトからダウンロードできる。現在インストールされているバージョンは、「Flash Player のバージョンテスト」ページにアクセスすると確認可能。複数のブラウザをお使いの方は、ブラウザごとにアップデートを行っていただきたい。
【Adobe ReaderとAcrobatにも影響~攻撃の手口と回避策】
APSA10-05の脆弱性は、Adobe ReaderとAcrobatにも影響を及ぼす。これを悪用するゼロデイ攻撃が行われていることは先月29日にお伝えしたが、国内でも、メールに悪質なPDFファイルを添付する手口の攻撃が確認されている。
総務省所管の財団法人地方自治情報センターと総務省では、同センターをかたり「住民税還付 追加項目」「追加項目」といった名称のPDFファイルを添付したメールが先月末から出回っているとし、注意を呼びかけている。IBM東京SOCによると、マスコミに所属する個人名をかたり、「実効支配」という名称のPDFファイルを添付したメールも確認されている。
Adobe ReaderとAcrobatのアップデートは、11月15日の週に公開される予定。それまでの間、脆弱性の影響を軽減するために、アドビのアドバイザリを参照して「authplay.dll」を削除またはリネームしておくようおすすめする。また、IBM東京SOCによると、同社が確認した攻撃では、「Acrobat JavaScript」を無効にしておけば攻撃の影響を緩和できる。(無効化の方法は下記トピックス参照)
Adobe Readerをめぐっては、さらに上記とは別の脆弱性の存在が指摘されており、クラッシュを引き起こす実証コード(PDFファイル)が公開されている。米アドビの4日付のブログによると、脆弱性の悪用により、任意のコードが実行される可能性もあるという。この脆弱性についても「Acrobat JavaScript」を無効にしておけば、影響を軽減できる。
(2010/11/08 ネットセキュリティニュース)
■Flash Player関連情報
・APSB10-26 : Flash Player 用セキュリティアップデート公開(アドビ)
http://kb2.adobe.com/jp/cps/878/cpsid_87813.html
・Flash Playerのダウンロード(アドビ)
http://www.adobe.com/go/getflashplayer_jp
・Flash Playerのバージョンテスト(アドビ)
http://www.adobe.com/jp/support/flashplayer/ts/documents/tn_15507.htm
■Adobe Reader関連情報
・APSA10-05: Flash Player、Adobe Reader および Acrobat に関するセキュリティ情報(アドビ)
http://kb2.adobe.com/jp/cps/877/cpsid_87720.html
・Potential issue in Adobe Reader[英文](PSIRT Blog)
http://blogs.adobe.com/psirt/2010/11/potential-issue-in-adobe-reader.html
■ゼロデイ攻撃関連情報
・財団法人地方自治情報センターを騙った「なりすましメール」にご注意ください(地方自治情報センター)
http://www.lasdec.nippon-net.ne.jp/cms/17,20244,89.html
・「地方自治情報センター」名で発信された住民税還付に関する不審なメールにご注意ください。(総務省)
http://www.soumu.go.jp/menu_kyotsuu/important/36722.html
・「mstmp」は「ガンブラー」? Adobe製品へのゼロデイ攻撃ふたたび!-2010年10月の脅威動向を振り返る(トレンドマイクロ セキュリティブログ)
http://blog.trendmicro.co.jp/archives/3741
・Adobe Readerのゼロデイ脆弱性を悪用する攻撃を確認(IBM Tokyo SOC Report)
https://www-950.ibm.com/blogs/tokyo-soc/entry/adobe_reader_0day_20101105?lang=ja
【関連記事】
・【ゼロデイ攻撃】Adobe Reader/Flash Playerの未修整の脆弱性狙うトロイの木馬(2010/10/29)