この間、"サイバー(標的型)攻撃" などに関する "情報セキュリティ" について書いてきた。自分自身の "甘さ" を戒める観点がそうさせているのだろう。
ところで、かねてより「Adobe Reader 及び Acrobat の脆弱性」がそうした攻撃のための "付け入るスキ" を与えるという点については指摘されてきた。
"PDF" ファイルは、便利であるため、メール添付としてもよく使用されるだけに、その便利さが仇(あだ)ともなりかねない。
ベンダー側は、その都度 "脆弱性を修正したアップデート版" を提供しているわけだが、問題は、それに気づかなかったり、迂闊にもアップデートを怠ったりして被害に巻き込まれるケースかと思われる。
もはや、"プログラム" の不備は、できればアップデートした方が良い、という水準ではなく、しなければならない! という危険水域に踏み込んでいるから要注意だ。
そこで "ものぐさ" な自分も、無意識に行ってきたアップデートに関して、念のためにバージョンを確認してみたりした。幸い、"Adobe Reader X" に関しては "バージョン 10.1.1" に更新されていて一応 "安全圏" が確保されていることがわかり安堵した......。
ちなみに、"信頼筋" による比較的最近(2011-09-14)の関連情報を下記のとおりそのまま引用しておくことにした。
―――― <「Adobe Reader 及び Acrobat の脆弱性に関する注意喚起」
各位
JPCERT-AT-2011-0025
JPCERT/CC
2011-09-14<<< JPCERT/CC Alert 2011-09-14 >>>
Adobe Reader 及び Acrobat の脆弱性に関する注意喚起
Vulnerabilities in Adobe Reader and Acrobat
https://www.jpcert.or.jp/at/2011/at110025.txtI. 概要
PDF ファイル閲覧ソフトウエア Adobe Reader 及び PDF ファイル作成・変換ソフトウエア Adobe Acrobat には複数の脆弱性があります。結果として、遠隔の第三者が細工した PDF ファイル等をユーザに開かせることで Adobe Readerや Acrobat を不正終了させたり、ユーザの PC 上で任意のコードを実行させたりする可能性があります。
Adobe Security Bulletins APSB11-24 (英語)
Security updates available for Adobe Reader and Acrobat
http://www.adobe.com/support/security/bulletins/apsb11-24.htmlなお、今回の修正では APSB11-21 で修正された Adobe Flash Player に含まれる脆弱性も修正されています。詳細については、以下のアドバイザリをご参照ください。
APSB11-21: Adobe Flash Player に関するセキュリティアップデート公開
http://kb2.adobe.com/jp/cps/914/cpsid_91448.html※ 自動更新機能などで信頼済みルート証明書を読み込んでいる場合は、今回の修正済みソフトウエアの適用で Adobe Reader X (10.x) 及び Acrobat X(10.x) に含まれる DigiNotar 社のルート証明書 (DigiNotar QualifiedCA) が信頼済みルート証明書リストから自動的に外されます。AdobeReader 9.x 及び Acrobat 9.x は、将来、信頼済みルート証明書の自動アップデート機能が追加されますが、それまでは、手動で外す必要があります。詳細は、Adobe Systems 社の情報をご確認ください。
Information Regarding Adobe Reader & Acrobat and the Removal of DigiNotar from the Adobe Approved Trust List
http://blogs.adobe.com/security/2011/09/diginotarremovalaatl.htmlDigiNotar removed from Adobe Approved Trust List (AATL)
http://blogs.adobe.com/psirt/2011/09/diginotar-removed-from-adobe-approved-trust-list-aatl.htmlII. 対象
対象となる製品とバージョンは以下の通りです。
- Adobe Reader X (10.1) 及びそれ以前
- Adobe Reader 9.4.5 及びそれ以前
- Adobe Reader 8.3 及びそれ以前
- Adobe Acrobat X (10.1) 及びそれ以前
- Adobe Acrobat 9.4.5 及びそれ以前
- Adobe Acrobat 8.3 及びそれ以前※ なお、Windows 版の Adobe Reader 8.x 及び Acrobat 8.x は2011年11月3日(米国時間) でサポートが終了します。詳細は、Adobe Systems 社の情報をご確認ください。
III. 対策
Adobe Systems 社より提供されている修正済みソフトウエアを適用してください。 Adobe Reader 及び Acrobat の起動後、メニューの"ヘルプ (H)" ->"アップデートの有無をチェック (U)" をクリックすることで製品の更新が可能です。
更新が不可能な場合は、以下の URL から 最新の Adobe Reader 及びAcrobat をダウンロードしてください。
Adobe.com - New downloads
http://www.adobe.com/support/downloads/new.jsp詳細については、Adobe Systems 社からの情報を参照してください。
IV. 参考情報
Adobe Security Bulletins APSB11-24 (英語)
Security updates available for Adobe Reader and Acrobat
http://www.adobe.com/support/security/bulletins/apsb11-24.htmlAdobe - APSB11-21:
Adobe Flash Player に関するセキュリティアップデート公開
http://kb2.adobe.com/jp/cps/914/cpsid_91448.htmlJPCERT/CC Alert 2011-08-10
Adobe Flash Player の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2011/at110022.html今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。
======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/>( 「Adobe Reader 及び Acrobat の脆弱性に関する注意喚起」/JPCERT/CC/2011.09.14 )
"攻撃者" による "新種" のマルウェアによって被害を被ったならばまだ考えようもあるが、再三、注意喚起が呼び掛けられている件で罠に落ちるとなると、眼も当てられない......。第三者への "サイバー攻撃" に "加担" させられるケースもあるわけだから...... (2011.09.26)
コメントする