2009年7月23日木曜日

最新版でも全部のOS、ブラウザでFlashとAcrobatに脆弱性

最新版のフラッシュプレイヤーでもこの脆弱性は存在しているため、インストールされているOS、ブラウザ、アプリケーションに関係なくFlash Playerがインストールされていればこの脆弱性の影響を受ける

言い方を変えれば、どのOS(オペレーティングシステム)、どのインターネットブラウザ、フラッシュが表示できるようにフラッシュを内包しているAdobe Readerアドビリーダー/Acrobatアクロバットのどのバージョンもすべてこの脆弱性を持っている

最新版でも対策出来ていないため、対処法としてはフラッシュプレーヤーを削除するか、アプリケーションの設定を変えフラッシュプレイヤーを実行しないようにするくらいしかない
そのときはブラウザもひとつだけ設定すればすべてのブラウザに変更が及ぶわけではないのでインターネットエクスプローラーにもオペラにもファイアーフォックスにも、ブラウザ以外のどのソフトにもフラッシュを使う全部に設定変更を行わなければならない
変更する箇所は【プラグインを有効】を外して無効にすればいい
ただし、当然フラッシュを使ったサイトがきちんと表示されなくなるし、フラッシュを使わないと事実上利用できない企業のサイトは多い
ユーチューブはフラッシュで表示させているので当然動画が再生できなくなる
また、フラッシュだけ単独で無効に設定できるブラウザは極めて少ないためフラッシュだけでなく他のプラグインも無効になることにも注意が必要だ
ただし【プラグインを無効】にしても再度有効にすれば元の状態に戻るので、それまで入っていたプラグインがアンストールされて消えることはない

Flash Playerに新たな脆弱性、修正版は7月30日までに公開

http://internet.watch.impress.co.jp/docs/news/20090723_304201.html

Adobeによるセキュリティアドバイザリ

 Adobe Systemsは22日、Flash Playerに新たな脆弱性が発見され、脆弱性を悪用した限定的な攻撃も確認されたとして、セキュリティアドバイザリを公開した。脆弱性は最新版のFlash PlayerおよびAdobe Reader/Acrobatに影響があり、AdobeではFlash Playerの修正版を7月30日までに、Adobe Reader/Acrobatの修正版を7月31日までにそれぞれ提供する予定としている。

 脆弱性は、Flash Playerの最新版であるバージョン10.0.22.87/9.0.159.0(およびそれ以前のバージョン)に存在し、Adobe Reader/AcrobatにもFlashに対応するライブラリ(authplay.dll)があることから同様に脆弱性が存在する。現在確認されている攻撃も、特別に細工されたPDFファイルが用いられているが、実際はFlash Playerに起因する脆弱性であることが確認されたという。

 SANS Internet Storm Centerでは、Internet Explorerと最新版のFlash Player 10の環境でテストしたところ、トロイの木馬が警告無しにインストールされてしまうことが確認できたという。また、Symantecでは、Flashは多数のWebブラウザに組み込まれており、PDF文書でも利用できることから、攻撃者は多くのユーザーをターゲットにできると警告している。US-CERTでは、修正パッチが提供されるまでの回避策として、Flash Playerを無効にすることなどを推奨している。

 Adobeでは、現在修正パッチの開発を進めており、7月30日までにはFlash Playerの修正版を、7月31日までにはAdobe Reader/Acrobatの修正版をそれぞれ提供する予定としている。また、Windows Vistaの場合にはユーザーアカウント制御(UAC)を有効にすることが対策になると説明。Adobeではセキュリティ対策ベンダーとも連絡を取っており、ユーザーに対してはウイルス対策ソフトの定義ファイルを最新版に保つことを推奨している。
関連情報
■URL
 Adobeによるセキュリティアドバイザリ(英文)
 http://www.adobe.com/support/security/advisories/apsa09-03.html
 Adobeセキュリティチーム公式ブログの該当記事(英文)
 http://blogs.adobe.com/psirt/2009/07/update_on_adobe_reader_acrobat.html
 米SANS Internet Storm Centerの該当記事(英文)
 http://isc.sans.org/diary.html?storyid=6847
 Symantecセキュリティレスポンスブログの該当記事(英文)
 http://www.symantec.com/connect/blogs/next-generation-flash-vulnerability
 US-CERTによるセキュリティ情報(英文)
 http://www.kb.cert.org/vuls/id/259425

(三柳 英樹)
2009/7/23 12:50

【他URL】
http://www.yomiuri.co.jp/net/news/cnet/20090724-OYT8T00475.htm
http://www.itmedia.co.jp/enterprise/articles/0907/24/news019.html
http://itpro.nikkeibp.co.jp/article/NEWS/20090723/334407/
http://www.yomiuri.co.jp/net/news/cnet/20090723-OYT8T00602.htm
http://www.itmedia.co.jp/enterprise/articles/0907/23/news025.html
http://itpro.nikkeibp.co.jp/article/NEWS/20090723/334269/