アドビ製品に新たな脆弱性 ゼロデイ攻撃の発生も確認!

TrendLabs | Malware Blog

New Adobe Zero-Day Exploit」より
Oct 09, 2009 JJ Reyes

 トレンドマイクロのウイルス解析チームは、「Adobe Reader」および「Adobe Acrobat」の9.1.3およびそれ以前のバージョンに存在する脆弱性CVE-2009-3459)を利用したゼロデイ攻撃を確認し、注意を促しています。このPDFファイルは、トレンドマイクロの製品では「TROJ_PIDIEF.UO」として検出され、不正なJavaScript(「JS_AGENTT.DT」として検出)が埋め込まれています。この不正なJavaScriptは、「Heap Spray」と呼ばれる手法を用いて任意のコードを実行します。さらに、この脆弱性が悪用される際に、JavaScriptを利用せずとも攻撃できる新型の亜種が作成される可能性もあります。

 トレンドマイクロの分析によると、「Heap Spray」で利用されるシェルコードは、PDFファイル内の別のシェルコードを指定します。このシェルコードは、トレンドマイクロの製品では「BKDR_PROTUX.BD」として検出される不正なファイルを復号し、実行します。このバックドア型不正プログラムは、PDFファイル内に埋め込まれており、Webサイトからダウンロードされるわけではありません。「Protux」ファミリは、不正リモートユーザが感染コンピュータに無制限に接続できるようにする機能を備えています。バックドア型「Protux」の初期の亜種は、マイクロソフトのOfficeファイル内に存在する脆弱性を狙った過去の攻撃で利用されました。

図1:「Heap Spray」で利用されるシェルコードは、PDFファイル内のまた別のシェルコードを指定する
図1:「Heap Spray」で利用されるシェルコードは、PDFファイル内のまた別のシェルコードを指定する

図2:「Heap Spray」で利用されるシェルコードは、不正なファイル(「BKDR_PROTUX.BD」)の解凍も実行
図2指定されたシェルコードは、不正なファイル(「BKDR_PROTUX.BD」)の復号も実行

図3:解凍後、PDFファイルに埋め込まれた「BKDR_PROTUX.BD」が実行される
図3:復号後、PDFファイルに埋め込まれた「BKDR_PROTUX.BD」が実行される

 2009年10月9日現在、アドビは、この脆弱性の修正パッチを次回のセキュリティアップデートで公開すると表明。それまでの間、ユーザは今回の攻撃をできるだけ回避するために、「Adobe Reader」および「Adobe Acrobat」のJavaScriptを無効にすることをお勧めします。手順については、下記の通りです。

手順:

  1. 「Adobe Reader」および「Adobe Acrobat」のウィンドウを開き、「編集」をクリックして「環境設定」を選択してください。
  2. 左パネル内の「JavaScript」をクリックしてください。
  3. 右パネル内の「Acrobat JavaScriptを使用」のチェックを外してください。

  4. 「OK」をクリックしてください。

 アドビによる次回のセキュリティアップデートが公開され次第パッチすることを強くお勧めします。なお、Trend Micro Smart Protection Network(SPN)をご利用のお客様は、既にこの攻撃から守られています。

 今回の攻撃で利用された脆弱性に関する詳細は、以下のWebサイトをご参照ください。

攻撃タイプ ベンダ発表(発表日:2009/10/08) 脆弱性情報
会社名 識別番号 情報のタイトル CVE(JVN) 深刻度
受動 アドビシステムズ株式会社 APSB09-15 Adobe ReaderおよびAcrobatの脆弱性により、リモートでコードが実行される CVE-2009-3459 9.3(危険)

 翻訳: カストロ 麻衣子(Technical Communications Specialist, TrendLabs)

執筆者:
JJ Reyes

Advanced Threats Researcher
TrendLabs
Trend Micro Incorporated

 現在、トレンドラボの先端脅威研究員(Advanced Threats Researcher)として脆弱性を中心とした脅威を研究し、将来予測される脅威状況の分析を行っている。2008年から現職に従事。