マツジローのネットワークセキュリティ日記

アクセスカウンタ

zoom RSS アドレス空間配置のランダム化が無効? Adobe ゼロディ攻撃の対策

<<   作成日時 : 2010/09/13 00:18   >>

ブログ気持玉 0 / トラックバック 1 / コメント 0

Adobe Reader と Acrobat のゼロディ攻撃可能な脆弱性が発表されました。

Vulnerability identifier: APSA10-02
CVE number: CVE-2010-2883
対象
・Adobe Reader 9.3.4 and earlier versions for Windows, Macintosh and UNIX
・Adobe Acrobat 9.3.4 and earlier versions for Windows and Macintosh

この脆弱性は critical に分類されているて
Windows のメモリ保護機能(DEP、ASLR)をバイパスするとのこと。
詳細 → http://www.adobe.com/support/security/advisories/apsa10-02.html
当然パッチはまだ出ていないので、とりあえずの応急対策をしましょう。


とりあえずの応急対策
1.EMET 2.0 をインストール
http://go.microsoft.com/fwlink/?LinkID=200220&clcid=0x409

2.EMET に acrord を登録する
コマンドで、こんな感じ
met_conf.exe --add "c:\program files (x86)\Adobe\Reader 9.0\Reader\acrord32.exe"

3.Adobe Reader と Acrobat を再起動

対策の詳細 → http://blogs.technet.com/b/srd/


o データ実行防止 (DEP = Data Execution Prevention)
http://windows.microsoft.com/ja-JP/windows-vista/Data-Execution-Prevention-frequently-asked-questions

o アドレス空間配置のランダム化 ASLR
http://ja.wikipedia.org/wiki/アドレス空間配置のランダム化

月別リンク

ブログ気持玉

クリックして気持ちを伝えよう!
ログインしてクリックすれば、自分のブログへのリンクが付きます。
→ログインへ

トラックバック(1件)

タイトル (本文) ブログ名/日時
誰もやらない証明書失効リストの検証!をハッカーが狙ってくる
SSL やデジタル署名を安心して利用するためには、公開鍵基盤(PKI)が正しく運用されることが前提になるのです。 証明書失効リストは、信頼できない公開鍵証明書(例えば、紛失・盗難)のリストなので、証明書を使う際には「証明書失効リストに無いこと」を併せて検証しなければならない。 この証明書失効リストの検証は、PKI 運用のなかでも、面倒なところですが、やらないとダメなんですね。 ...続きを見る
マツジローのネットワークセキュリティ日記
2010/09/15 01:39

トラックバック用URL help


自分のブログにトラックバック記事作成(会員用) help

タイトル
本 文

コメント(0件)

内 容 ニックネーム/日時

コメントする help

ニックネーム
本 文
アドレス空間配置のランダム化が無効? Adobe ゼロディ攻撃の対策 マツジローのネットワークセキュリティ日記/BIGLOBEウェブリブログ
文字サイズ:       閉じる