Adobe ReaderとAcrobatに未解決の深刻な脆弱性が見つかった問題で、Adobeは9月10日付でアドバイザリーを更新し、
この問題を突いた攻撃を防ぐためにMicrosoftの脆弱性悪用防止ツール「Enhanced Mitigation Evaluation Toolkit」が
有用だと発表した。
既にWindowsを標的として脆弱性を悪用するためコードが出回っており、細工を施したPDFファイルが攻撃に使われている。
Microsoftによれば、悪用コードは「Return Oriented Programming」(ROP)という技術を使い、Windowsのセキュリティの
仕組みである「データ実行防止(DEP)」をかわしてしまうという。
しかしEMETを導入すれば、Windows 7/Vista、Windows Server 2008 R2、Windows Server 2008ではROPを使った手口が
無効になり、悪用コードが機能しなくなる。Windows XPとWindows Server 2003ではツールに組み込まれたEAFという技術を
使って攻撃を防止する。
EMETは任意のアプリケーションに対して防御技術を適用できるツールで、Microsoft以外の製品やレガシー製品にも
対応している。Microsoftは9月2日にバージョン2.0を、10日には不具合を修正した2.0.0.1をリリースした。Microsoftの
サイトから無料でダウンロードできる。
EMETをAdobe ReaderとAcrobatに対応させるためには、まずEMETをインストールして、管理者権限で指定コマンドを実行する。
ただし今回の攻撃について同ツールの対応をテストできる時間は限られているとして、企業などで導入する場合は業務に
影響が出る可能性を最小限に抑えるため、自社環境でのテスト実施を奨励すると、AdobeおよびMicrosoftは述べている。
http://www.itmedia.co.jp/news/articles/1009/13/news028.html