パスワードを忘れた? アカウント作成
178751 story
セキュリティ

Adobe Readerの未修正の脆弱性を突いた攻撃が確認される 67

ストーリー by hylom
とりあえずAdobe Readerの設定の確認を、 部門より

あるAnonymous Coward 曰く、

So-netセキュリティ通信によると、Adobe Readerの未修正の脆弱性を突いた攻撃が確認されたそうだ。

先日、ラジオ関西やJR東日本のWebサイトが改ざんされ、攻撃コードが埋め込まれたPDFをダウンロードさせられるという事件が発生した。改ざんされたサイトには「/*GNU GPL*/」や「/*CODE1*/」といった文字列で始まるコードが埋め込まれ、Adobe Readerの脆弱性を利用してウイルスを実行するように細工されたPDFをダウンロードさせるようになっていた。

これらの事件が発覚した時点では、最新版のAdobe Readerを利用していればPDFを開いたとしてもウイルスの実行を防ぐことができたが、24日に確認された新たなPDFではAdobe Readerの未修正の脆弱性を利用してウイルスを実行するため、最新版のAdobe Readerをインストールしても攻撃を防げないという。

対策としては、Adobe ReaderのJavaScriptを無効にする、もしくはAdobe Readerをアンインストールする、ほかの互換ビューワを使う、といったものが提案されている。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • 今回に限らず、JAVAScriptの脆弱性が発見されるたびにJAVAScriptを切れと言われますが
    もう、デフォルトでオフにしてほしい……

    アドビリーダーのJAVAScriptって、使っている人は多いんでしょうか?
    あるいはオフに出来ない理由がある?

    • by Technical Type (3408) on 2009年12月28日 21時58分 (#1695296)
      Adobe は「デフォルトでオンにしているのは企業ユーザーがそれを求めているからだ」と説明するの事で、I've always loved how Adobe claims that Reader's scripting is enabled by default, due to claims that "enterprise customers require it". [sans.org] と利用者はため息をついていますが。

      企業ユーザーだったら逆に脆弱性でヤラれたら大変だから、オフにすると思いますが。まあ、意識の高い所限定で。

      後はそう…JavaScriptをオフる以外にIEから自動で起動しないようにする [cert.org]と安全性が増す模様。よってさらに念の入った方法としては
      1. Acrobat / Adobe Reader を起動する
      2. メニューバーから "編集" -> "環境設定" を選択する
      3. 分類の中から "JavaScript" を選択する
      4. "Acrobat JavaScriptを使用" のチェックを解除する
      5. 分類の中から "インターネット" を選択する
      6. "PDFをブラウザに表示" のチェックを解除する
      7. "OK"を押して、設定を反映する

      するとなぜかインストーラーが起動する。場合によってはIEを閉じるように促すダイアログが出たり、設定の反映に再起動を求められる。

      親コメント
      • by Sukoya (33993) on 2009年12月28日 22時07分 (#1695300) 日記

        アドビはそんなことを言ってるのか……
        かと言って、現状はPDFを使わない訳にもいかないので、今まで通り、新規クライアントを構築するたびにアドビリーダーのJAVAScriptをオフにする仕事が始まる……

        その対策は知らなかったので参考になります

        親コメント
        • by Anonymous Coward

          >現状はPDFを使わない訳にもいかないので
          ってのが痛いですよね。Adobeにはもう少しデファクトスタンダードとしてのあるべき姿ってのを自覚して頂きたい。
          Adobeが改心するのが先か、XPS(等の競合規格)の普及が先か。
          正直、Adobeにはあまり期待していないんですが、XPSの普及ってのもまだまだ課題が多い。
          # 他でいわれているような代替PDFビューア類はセキュリティを向上させるためのものではないし。

          >新規クライアントを構築するたび
          というか、設定ってユーザごとに必要ですよね。
          新しいアカウントを作るたびに設定しないといけない。

      • by Anonymous Coward

        >場合によってはIEを閉じるように促すダイアログが出たり
        そりゃPDF表示のプラグインを無効化するためでしょ

      • by Anonymous Coward
        東京三菱UFJの企業用サイトがIEで自動起動+JavascriptONでないと、帳票印刷できなかった気がするんだ。。
    • by Dobon (7495) on 2009年12月29日 1時35分 (#1695384) 日記
      JIS規格 [jisc.go.jp]を参照するとき、
      何が何でもONにさせられます。(しかも、何故かIEでしか閲覧できない……)

      Opera10.10で閲覧するとプラグインがブラウザを巻き込んで異常終了します。
      firefoxだと『ダウンロード禁止』と言われて終了...

      規格なんてものは周知・普及させなければ意味のない物なんだから無料でダウンロードさせても問題なかろうに……
      --
      notice : I ignore an anonymous contribution.
      親コメント
    • by mola (29791) on 2009年12月29日 9時21分 (#1695449)
      10年くらい前から業務アプリで使っています。

      いや、結構便利なんですよ。Excel等で作られた帳票イメージをPDFにして、そこにフォームを載せるだけでCGIと組み合わせてデータ入出力ができますから。
      キッチリした帳票出力が必要な場合に、HTMLの入力フォームと帳票イメージを分けて作らなくて済むのが利点です。使う方としてもシンプルで分かりやすいです。

      JavaScriptは入力チェックや計算に利用します。
      PDFオープン時やマウスイベント等に応じた処理を書くことも可能なので、このあたりが狙われてしまうんでしょうね。
      親コメント
      • > Excel等で作られた帳票イメージを ... JavaScriptは入力チェックや計算に

        あー、Excel で計算じゃないのか。

        PDF って、Portable Document Format でしたっけ。ODF が Open Document Format だから、PDF で計算できてもおかしくはないのか。

        いっそのこと、Printable Document Format に改名して、その機能に徹して欲しい。

        親コメント
        •  PDFなかなか侮れませんよ。
           CGIと組み合わせてWeb入力フォーム(兼、帳票イメージ)として使う他に、オフラインでも動作しますし。

           例えば、PDF入力フォームをメール添付で送るとします。
           フォームに入力してもらった内容を、ボタン押下でXMLの添付ファイルにしてメール返送させるとか、コードを書くことなく実装できます。

           XMLファイルは元のPDFフォームと関連付いているので、ファイルを開くだけで元のPDFフォームにデータ入力されます。つまりデータ入力のコードも書く必要がありません。
          親コメント
    • by Anonymous Coward
      もう4年前から迷惑がられておりました。
      http://srad.jp/comments.pl?sid=280648&cid=814401

      電子申請モノで見かけたことがあるくらいでしょうか。
      個人的には無くても全く困りません。
    • by Anonymous Coward

      動くはずのものが動かない→不具合だ! ってクレームに対応するのが面倒だとかですかね。
      いちいちオフにしなきゃって人は、オフにできるのを知っているが、理由もなくオンまま使っているような人は、オン・オフがあるのも知らないし、へんなとこ触るのもヤダとか。

  • by teracy (38036) on 2009年12月30日 13時28分 (#1695911)

    Adobe Readerをインストールしたら、一緒にMcAfee SecurityScanもインストールされたんだけど、どういうこと?
    既にForeFront ClientSecurity入れてるのに「最新の脅威にはMcAfee入れろ」とか非常に不快なんですが。

  • by Anonymous Coward on 2009年12月28日 19時48分 (#1695236)

    GPLの名を騙ることによるイメージ低下を狙っているのか、逆に狂信的なスクリプトキディが宣伝のために含んだのか。
    あ、でも、GPLだから、各セキュリティソフトメーカーはウィルス作者に連絡してソースを公開してもらえばいいんですね。

  • by Anonymous Coward on 2009年12月28日 20時28分 (#1695247)

     で、どんな悪さをするウイルスなの?(クライアント的に)

    • by Anonymous Coward on 2009年12月28日 20時31分 (#1695248)

      マイクロソフトのMDAC(Microsoft Data Access Components)、Snapshot Viewer、Microsoft Video Control、Adobe Reader、JRE(Java Runtime Environment:Java実行環境)の脆弱性攻撃を仕掛け、ウイルス本体をインストールしようとする。

      親コメント
      • by Anonymous Coward

         いや、「おもしろおかしい」狙いならその回答でも良いのだが、最終的にどんな被害をこうむるの?(クライアント的に)

        • by Anonymous Coward on 2009年12月29日 5時33分 (#1695409)

          今のところ
          悪さをするためのプログラムをダウンロードするプログラムを仕掛ける
          FTPのパスワードを盗む
          偽セキュリティソフトをインストールする
          そうです。

          ところでなんでクライアントの被害にこだわるの?
          ボットネットに組み込まれたパソコンは社会の迷惑なんだから
          クライアント的にどうこう考える必要はないじゃない。

          あと攻撃に使う脆弱性にWinampも利用されてるらしいので
          Winampをインストールしてる方は、最新バージョンか確認しましょう。

          親コメント
          • ところでなんでクライアントの被害にこだわるの?

            目に見える被害がないと感染したかどうか最終的に判断できないからだと思う。
            アンチウイルスソフトで発見できるかは賭けじゃない?

            親コメント
          • by Anonymous Coward

            >ところでなんでクライアントの被害にこだわるの?

             オレ、サーバ管理してないから。

            • by Anonymous Coward
              感染してること事態問題にしないってことは、社会の迷惑になろうが
              自分に被害がないなら、感染してても構わないという考えか。

              #真面目に書いて損した気分。
              • by Anonymous Coward

                なぜ拘るかという質問に答えただけに見えるけど。
                感染しててもかまわないという考えがあるようには読み取れない。

          • by Anonymous Coward
            自らを自動で最新版にする機能を持たないソフトウェア(ファームウェア含む)は、既に社会の害悪でしかないですよね。特にそういう機能を持たないOSは、法律でオンラインでの使用を禁止しても良いのでは?と思う今日この頃です。
  • by Anonymous Coward on 2009年12月28日 21時02分 (#1695263)
    Macはセーフですか?
  • by Anonymous Coward on 2009年12月28日 21時13分 (#1695268)
    デフォルトでjavascriptを切ってサイトを閲覧する事が出来るブラウザじゃあ防げないのだろうか
    • by Anonymous Coward on 2009年12月28日 21時45分 (#1695288)

      とりあえず、ReaderのJavascriptをオフにして、怪しげなPDFファイルを開かないことらしいです。
      http://www.jpcert.or.jp/at/2009/at090027.txt [jpcert.or.jp]

      IV. 軽減策

          本脆弱性に対する軽減策として、以下を推奨いたします。

          ・以下の通り、Javascript を無効にする
                  1. Acrobat / Adobe Reader を起動する
                  2. メニューバーから "編集" -> "環境設定" を選択する
                  3. 分類の中から "JavaScript" を選択する
                  4. "Acrobat JavaScriptを使用" のチェックを解除する
                  5. "OK"を押して、設定を反映する
              ※Adobe Acrobat と Adobe Reader の両方でこの設定を変更する必要があ
              ります
          ・不審な PDF ファイルを開かない
          ・ウイルス対策ソフトの定義ファイルを最新の状態に更新する
          ・メール送信者が詐称されてされている可能性があるので、不審に思った場
              合は送信者に確認する
          ・Windows をお使いの場合、DEP(データ実行防止機能)を有効にする
              ※なお、古いパソコンを利用している場合 DEP が有効に出来ない場合が
                  あります。

      親コメント
      • by Technical Type (3408) on 2009年12月28日 22時10分 (#1695303)
        > 古いパソコンを利用している場合 DEP が有効に出来ない場合があります。

        IE から Acrobat が呼ばれる場合、IE7は DEP が OFF でコンパイルされているからダメ (誘導され、IE から攻略 PDF にクリックした途端に Acrobat が起動してアウト) 、IE8 も IE のプラグインがひとつでも DEF オフなら無駄というユーザーの意見もあります。 [sans.org]

        You are partially correct about DEP: With a default XP/Vista/7 install and Acrobat 9.2 DEP will be enabled when the application loads, which can prevent attacks like this. This happens because the OS is set to OptIn mode and the program is compiled with the DEP flag. The far more serious risk comes from Acrobat being invoked as a browser plugin in a drive-by attack. When running as a browser plugin, DEP status is based off if the invoking application (browser) has DEP enabled. In IE7, the DEP flag is not compiled in the binary and you are vulnerable to this. IE8 is a little better, where its binary is compiled with the flag. HOWEVER, if there is a single plugin running in that browser session that does not have the flag, it will be disabled.

        JPCERT のアドバイスと、どっちが正しいのでしょうね。

        親コメント
        • by Anonymous Coward

          http://www.adobe.com/support/security/advisories/apsa09-07.html [adobe.com]

          Customers using Microsoft DEP ("Data Execution Prevention") functionality available in certain versions of Microsoft Windows are at reduced risk in the following configurations:

                  * All versions of Adobe Reader 9 running on Windows Vista SP1 or Windows 7
                  * Acrobat 9.2 running on Windows Vista SP1 or Windows 7
                  * Acrobat and Adobe Reader 9.2 running on Windows XP SP3
                  * Acrobat and Adobe Reader 8.1.7 running on Windows XP SP3, Windows Vista SP1, or Windows 7

          With the DEP mitigation in place, the impact of this exploit has been reduced to a Denial of Service during our testing.

          http://vrt-sourcefire.blogspot.com/2009/12/adobe-reader-medianewplayer... [blogspot.com]

          Enabling DEP will stop the in the wild samples we've seen, but is not fool proof

          Adobeは効果あると言っていますが、DEPの効果は、ちょと微妙みたいですね。
          軽減

          • by Anonymous Coward

            VistaSP2 + IE8 + Acrobat 9.2(JS有) で感染サイトを開いてしまったのですが、そのタブだけがエラーで再起動して感染は有りませんでした。
            DEPは有効にした方がいいですよ。本当に。

      • by Anonymous Coward

        > ・不審な PDF ファイルを開かない
        iframeとかで自動的に読み込まれるのに(/*GNU GPL*/系の手口はまさにそれだし)そりゃ無茶だろ

      • by Anonymous Coward

        >・不審な PDF ファイルを開かない

        開く前の時点でファイル名/URL以外に判断材料ってあるの?
        例えばBBSで議論中に関係ありそうなファイル名で誘導されたら釣られる人絶対出ると思うんだけど。

    • by Anonymous Coward

      プラグインとして動くことが多い Adobe Reader の脆弱性が問題なので、ブラウザの設定では防げません。

      手順的にシンプルな対策として FoxIt Reader にするというのを思いつきました。

      • by Anonymous Coward on 2009年12月28日 23時44分 (#1695336)
        Adobeを既に見限っていてFoxitをずっと使ってるんですが、残念ながらFoxitもデフォルトでJavascriptが有効になってるんですね。インストールしたらすぐに無効化しておくことをオススメします。
        親コメント
      • by Anonymous Coward

        ブラウザ内にPDFを開く必要がないのであれば、SumatraPDFあたりの方がいいかもしれません
        Foxit readerもAdobe Readerほどではないですけどセキュリティの問題を抱えることがあるので。

typodupeerror

日本発のオープンソースソフトウェアは42件 -- ある官僚

読み込み中...