SOC Report

Similar documents
SOC Report

SOC Report

SQLインジェクション・ワームに関する現状と推奨する対策案

SOC Report

SOC Report

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

インターネット EDI システムを使用する前の準備 目次 動作環境について... 2 Internet Explorer7.0 / 8.0 をご利用の場合の設定方法... 3 [1] インターネット EDI システムを利用するための標準的な設定... 3 [2] ブラウザ型で帳票を利用する場合に必要

オンラインによる 「電子申告・納税等開始(変更等)届出書」 提出方法

マルウェアレポート 2018年2月度版

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです


SOC Report

特定健診ソフト クイックインストールマニュアル

SOC Report

ポリシー保護PDF閲覧に関するFAQ

Microsoft Word - 推奨環境.doc

SOC Report

Microsoft Word - (修正)Internet Explorer 8 9設定手順 受注者.DOC

2. 次期約確システムの利用端末環境の整備について次期約確システムにつきましては 短資取引約定確認システムの更改に係る操作習熟試験実施について ( 平成 30 年 8 月 16 日付 ) においてご連絡のとおり 本年 11 月中旬以降 利用先の皆様にご参加いただく操作習熟試験を実施することになります

リティ向上のため Windows7 SP1 をご使用することをお薦めいたします (KB は含まれています ) *3 電子証明書をご利用する場合は Internet Explorer8.0/Internet Explorer9.0 の 64bit 版は 推奨環境対象外となります *4 古い

HULFT Series 製品における Javaの脆弱性(CVE )に対する報告

マルウェアレポート 2018年4月度版

年調・法定調書の達人from弥生給与(Ver 以降) 運用ガイド

Adobe Reader 署名検証設定手順書

建築業務管理システム 補足マニュアル Internet Explorer11 設定ガイド (Windows10 用 )

WEBバンキングサービス

パソコンバンクWeb21 操作マニュアル[導入・事前設定編]

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

改版履歴 版数 改訂日 該当頁 / 該当項目 改訂の要点 /03/31 6 対応 OSの変更に伴う修正 動作環境 の OS に以下を追加 Windows 8.1 Update (64Bit) Windows 8.1 Update Pro (64Bit) 動作環境 の OS から以

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

SOC Report

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

セキュリティオンライン Powered by Symantec インストールマニュアル 第 9 版 2016 年 7 月 19 日 1

2Mac OS OS Safari プラグインソフト 3.X Mac OS X 5.X Mac OS X 5.X Mac OS X Adobe Reader ( 入出金明細照会結果を印刷する場合 / ローン 外貨サービスを利用する場合 ) Adobe Fla

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

WEB-FB(法人用インターネットバンキング)

IT活用事例解説書

OSI(Open Systems Interconnection)参照モデル

水土里情報システム エントリツール操作マニュアル目次(案)

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

マルウェアレポート 2018年3月度版

ポップアップブロックの設定

スタートメニュー から すべてのアプリ をクリックします すべてのアプリ (Windows アクセサリの中にある場合もあります ) の中から Internet Explorer を探します Internet Explorer をクリックすると Internet Explorer が開きます () I

*2 Windows7 (SP なし ) につきましては セキュリティ向上のため Windows7 SP1 をご使用することをお薦めいたします *3 ソフトウェアキーボードご利用時に この Web ページがクリップボードへアクセスするのを許可しますか? というメッセージがダイアログボックスで表示され

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

個人向け WEB バンキングサービス 推奨環境と設定について 新システムにおける個人向けWEBバンキングサービスの推奨環境は以下のとおりです 推奨環境には 開発元のサポートが終了し セキュリティ更新プログラム等の提供が行われていないOSやブラウザは含まれません また 推奨環境については動作確認をして

マルウェアレポート 2018年1月度版

注意事項 (1)Windows 10 を使用する場合 注意事項 1 注意事項 3 注意事項 4 についてご対応をお願いします (2)Windows 8.1 を使用する場合 注意事項 2 注意事項 3 注意事項 4 についてご対応をお願いします (3)Windows 7 上で Internet Exp

easyhousing 環境設定 操作マニュアル Ver 年 7 月 2 日

Apache-Tomcat と 冗長な UTF-8 表現 (CVE 検証レポート ) 2008 年 08 月 26 日 Ver. 0.1

Microsoft Word - IE11 設定手順書 受注者 win 7.doc

注意事項 (1)Windows 10 を使用する場合 注意事項 1 注意事項 3 注意事項 4 についてご対応をお願いします (2)Windows 8.1 を使用する場合 注意事項 2 注意事項 3 注意事項 4 についてご対応をお願いします (3)Windows 7 上で Internet Exp

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

OS の bit 数の確認方法 - Windows0 及び Windows8. Windows のコントロールパネルを開きます Windows0 の場合 スタート から Windows システムツール の コントロールパネル をクリックします Windows8. の場合 スタート から PC 設定

<4D F736F F D CC2906C A90848FA78AC28BAB82C690DD92E882C982C282A282C42E646F63>

1.indd

SilverlightR について PRONEXUS WORKS は OS と Web ブラウザに従来どおりマイクロソフト社の Windows シリ ーズと InternetExplorer シリーズを採用すると共に 新たにマイクロソフト社のプラグインソフトである SilverlightR を利用い

<4D F736F F D208E96914F8F8094F5837D836A B2E646F63>

*2 Windows7 (SP なし ) につきましては セキュリティ向上のため Windows7 SP1 をご使用することをお薦めいたします *3 ソフトウェアキーボードご利用時に この Web ページがクリップボードへアクセスするのを許可しますか? というメッセージがダイアログボックスで表示され

OSI(Open Systems Interconnection)参照モデル

ESET Smart Security 7 リリースノート

MP:eMeeting インストールマニュアル Version /06/30 株式会社デジタル ウント メア

<発注書作成>

年調・法定調書の達人from弥生給与 運用ガイド

2019 年 6 月 20 日 2019 年 6 月現在対応クライアント環境について各バージョンごとの設定手順 2019 年 6 月現在の電子入札に参加するために必要なパソコンのソフトウェア推奨 環境です ご利用にあたっては以下をご参照ください 動作保証環境 (1)OS ブラウザのバージョン対応表

<4D F736F F D FA78AC28BAB82C690DD92E882C982C282A282C42E646F63>

マルウェアレポート 2017年9月度版

<4D F736F F D20834E DD92E88E9197BF5F8EE893AE90DD92E895D25F959F93878CA72E646F63>

ESET NOD32 アンチウイルス 8 リリースノート

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

Microsoft Word - gred_security_report_vol17.final

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき


Microsoft Word - FreeBSD_LDPRELOAD002.doc

なぜIDSIPSは必要なのか?(v1.1).ppt


Vine Linux 3

Microsoft Word - H26FAQ原稿(センター確認済)0728

アマノタイムスタンプサービス 3161 中間 CA 証明書設定後の動作確認手順書 Ver 年 10 月 03 日株式会社ハイパーギア

v6

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

*2 Windows7 (SP なし ) につきましては セキュリティ向上のため Windows7 SP1 をご使用することをお薦めいたします *3 ソフトウェアキーボードご利用時に この Web ページがクリップボードへアクセスするのを許可しますか? というメッセージがダイアログボックスで表示され

(Microsoft PowerPoint - HP\227pWASABI\217\320\211\356\216\221\227\277.ppt)

ご利用になる前に ここでは しんきん電子記録債権システム をご利用になる前に知っておいていただきたいことがらについて説明します 1 ご利用環境と動作条件の確認 2 2 初期設定とは 4 3 ソフトウェアキーボードの使いかた 6

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

ポップアップブロックの設定

(3) 図 ファイルの展開先 ( 保存場所 ) 指定画面 が表示されます 参照ボタンを押下すると 図 フォルダ指定画面 が表示されるので 保存先を指定し OK ボタン を押下します 図 ファイルの展開先 ( 保存場所 ) 指定画面 の 展開 ボタンを押下します 図

事前準備マニュアル

注意事項 (1)Windows 10 を使用する場合 注意事項 1 注意事項 3 注意事項 4 についてご対応をお願いします (2)Windows 8.1 を使用する場合 注意事項 2 注意事項 3 注意事項 4 についてご対応をお願いします (3)Windows 7 上で Internet Exp

e 飛伝 Pro システム e 飛伝 Pro バージョンアップ手順書 第 11 版 平成 2 3 年 5 月 2 3 日

製品概要

 お詫び

PscanServシリーズ クイックリファレンス

セキュリティ 360 Powered by Symantec インストールマニュアル 第 9 版 2016 年 7 月 19 日 1

PowerPoint プレゼンテーション

使ってみよう! 平成 30 年 9 月国税庁

セキュリティベーシック Powered by Symantec インストールマニュアル 第 8 版 2015 年 8 月 3 日 1

捺印ツールを使う 捺印ツールをインストールする 1. [ パソコン決裁 6 試用版捺印ツール ] の [ ダウンロード ] ボタンをクリックします 2. [ 実行 ] ボタンをクリックし [SetupDstmp32.exe] ファイルを実行します ご利用のブラウザまたはバージョンにより画面が異なりま

書類閲覧用 端末要件 令和元年 5 月 金融庁企画市場局企業開示課

Transcription:

Adobe Reader/Acrobat のゼロデイ脆弱性 (CVE-2009-4324) N T T コミュニケーションズ株式会社 IT マネジメントサービス事業部セキュリティオペレーションセンタ 2009 年 12 月 16 日 Ver. 1.0

1. 調査概要... 3 2. 脆弱性の概要... 3 3. 検証環境... 4 4. 攻撃コードの検証... 4 5. 本脆弱性の暫定対策... 6 5.1. ADOBE READER / ACROBAT の JAVASCRIPT を無効化する... 6 5.2. DEP を有効にする... 6 5.3. ウイルス対策ソフトを利用する... 7 5.4. IPS UTM を利用する... 8 6. まとめ... 8 7. 検証作業者... 9 8. 参考... 9 9. 履歴... 9 10. 最新版の公開 URL... 9 11. 本レポートに関する問合せ先... 10 2

1. 調査概要 2009 年 12 月 15 日に Adobe Reader / Acrobat の newplayer() 関数の脆弱性を悪用したゼロデイの攻撃コードが公開された この脆弱性を突いて攻撃を行うとコンピュータを乗っ取る事が可能であり 12 月 16 日現在セキュリティアップデートが提供されておらず非常に危険であるため注意を喚起する 本レポートでは この脆弱性について検証を行った結果と考察を報告する 2. 脆弱性の概要 2009 年 12 月 15 日に発見された Adobe Reader の脆弱性 (CVE-2009-4324) では 受動的攻撃により悪意あるコードを含む PDF ファイルをクライアントに実行させる事により 実行したユーザの権限でコンピュータを乗っ取る事が可能となる 攻撃のイメージは以下の図の通りとなる 1 Web アクセス ユーザ 3 脆弱性を悪用してコンピュータに侵入 2 悪意ある PDF ファイルのダウンロード 図 1 攻撃のイメージ 悪意ある Web サイト この脆弱性について 影響を受ける製品は以下の通りとなる Adobe Reader 8 Adobe Reader 9 Adobe Acrobat Standard 8 Adobe Acrobat Standard 9 Adobe Acrobat Professional 8 Adobe Acrobat Professional 9 3

3. 検証環境 本レポートで使用した検証環境は以下の通りである Windows XP SP3 Adobe Acrobat 9.2.0 4. 攻撃コードの検証 攻撃コードの検証結果は以下の通りである 1. 悪意ある PDF ファイル (malicious.pdf) を実行すると Adobe Reader が起動します 4

2. Adobe Reader が終了した後 PDF ファイルに埋め込まれた calc コマンドが実行され 電卓プログラムが起動します 5

5. 本脆弱性の暫定対策 本脆弱性はゼロデイの脆弱性であり 12 月 16 日現在ではセキュリティアップデートは提供されておらず 非常に危険である 不用意に Adobe Reader / Acrobat を利用する事は避けるべきであるが 必要となった場合は以下の対策を行う事で暫定対策が可能となる 5.1. Adobe Reader / Acrobat の JavaScript を無効化する Adobe Reader / Acrobat の JavaScript を無効化する事で対策が可能となる 設定方法については 以下の通りである 1. Adobe Reader / Acrobat を起動する 2. メニューバーから 編集 環境設定 をクリックする 3. 分類 の中で JavaScript を選択する 4. Acrobat JavaScript を使用 のチェックを外す 5. OK ボタンを押す 5.2. DEP を有効にする Windows での DEP( データ実行防止 ) を有効にすると 以下のようにコードが実行される前にプログラムが強制終了する 6

5.3. ウイルス対策ソフトを利用する 本脆弱性を狙った攻撃を検知するウイルス対策ソフトを利用する事で防御する 2009 年 12 月 16 日 17 時現在では以下のウイルス対策製品が対応している 7

5.4. IPS UTM を利用する IPS や UTM などのセキュリティ機器を導入している場合 今回の脆弱性に対する攻撃を検知するシグネチャを有効にする Snort Sourcefire VRT Rules Update Date: 2009-12-15 http://www.snort.org/vrt/docs/ruleset_changelogs/2_8/changes-2009-12-15.html シグネチャ名 :Adobe Reader util.printd memory corruption attempt Adobe Reader compressed util.printd memory corruption attempt Fortigate FortiGuard Advisory (FGA-2009-47) http://www.fortiguard.com/advisory/fga-2009-47.html シグネチャ名 :Adobe.Reader.Javascript.0day Proventia IBM Internet Security Systems Ahead of the threat http://www.iss.net/threats/358.html シグネチャ名 :Adobe Acrobat and Acrobat Reader Remote Code Execution 6. まとめ 本脆弱性はゼロデイの脆弱性であり 比較的容易に攻撃コードを作成できることから非常に危険なものであるが 暫定対策をする事で影響を最小限に抑える事が可能なため 速やかに対策を行うべきである また Adobe Systems 社からのセキュリティアップデートに関する情報をチェックして定期的にアップデートを適用する事が望ましい 8

7. 検証作業者 NTT コミュニケーションズ株式会社 IT マネジメントサービス事業部ネットワークマネジメントサービス部セキュリティオペレーションセンター羽田大樹 8. 参考 1. [Adobe] New Adobe Reader and Acrobat Vulnerability http://blogs.adobe.com/psirt/2009/12/new_adobe_reader_and_acrobat_v.html 2. [Adobe] Security Advisory for Adobe Reader and Acrobat http://www.adobe.com/support/security/advisories/apsa09-07.html 3. [CVE] CVE-2009-4324 http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2009-4324 4. [BID] Adobe Reader and Acrobat 'newplayer()' JavaScript Method Remote Code Execution Vulnerability http://www.securityfocus.com/bid/37331 9. 履歴 2009 年 12 月 16 日 : ver1.0 公開 10. 最新版の公開 URL http://www.ntt.com/icto/security/data/soc.html#security_report 9

11. 本レポートに関する問合せ先 NTT コミュニケーションズ株式会社 IT マネジメントサービス事業部ネットワークマネジメントサービス部セキュリティオペレーションセンター e-mail: scan@ntt.com 以上 10