WindowsとAdobeのゼロデイ脆弱性がまだ残っている、ラックが回避策呼びかけ


 株式会社ラックは、WindowsとAdobe Reader/Acrobatに対する攻撃コードが公開されているにも関わらず、現時点で修正パッチが公開されていない危険な脆弱性があるとして、回避策を実施するよう呼びかける動画を公開した。

 Windowsについては、Windows XPおよびWindows Server 2003のヘルプ機能を悪用し、「hcp://」で始まるURLをクリックした場合に、任意のコードを実行させられる脆弱性が確認されている。マイクロソフトでは11日にセキュリティアドバイザリを公開し、レジストリエディタによりレジストリキー「HKEY_CLASSES_ROOT\HCP」をバックアップを取った上で削除することを回避策として挙げている。

 Adobe Reader/Acrobatについては、Flashコンテンツに起因する脆弱性により、特別な細工をされたファイルを読み込んだ場合に、任意のコードを実行させられる脆弱性が確認されている。Flash Playerについては11日にアップデートが公開されたが、Adobe Reader/Acrobatについては米国時間6月29日にアップデートが公開される予定となっている。回避策としては、Adobe Reader/Acrobatがインストールされているフォルダー(Adobe Reader 9.0の場合には「C:\Program Files\Adobe\Reader 9.0\Reader」)内にある、「authplay.dll」ファイルをリネームまたは削除することを挙げている。

 ラックでは動画で、WindowsやAdobe Reader/Acrobatが最新の状態でも、攻撃コードによりWebページを閲覧しただけで電卓(calc.exe)が勝手に起動してしまうデモを示し、これがウイルスなどのプログラムが起動する攻撃として使われる恐れがあると指摘。WindowsとAdobe Reader/Acrobatのそれぞれについて、回避策の実行手順を動画で紹介している。

関連情報