10/06/14 21:18:32 BE:1854567656-2BP(100)
株式会社ラックは、WindowsとAdobe Reader/Acrobatに対する攻撃コードが公開されているにも関わらず、現時点で
修正パッチが公開されていない危険な脆弱性があるとして、回避策を実施するよう呼びかける動画を公開した。
Windowsについては、Windows XPおよびWindows Server 2003のヘルプ機能を悪用し、「hcp://」で始まるURLをクリック
した場合に、任意のコードを実行させられる脆弱性が確認されている。マイクロソフトでは11日にセキュリティアドバイザリ
を公開し、レジストリエディタによりレジストリキー「HKEY_CLASSES_ROOT\HCP」をバックアップを取った上で削除する
ことを回避策として挙げている。
Adobe Reader/Acrobatについては、Flashコンテンツに起因する脆弱性により、特別な細工をされたファイルを読み込んだ
場合に、任意のコードを実行させられる脆弱性が確認されている。Flash Playerについては11日にアップデートが公開されたが、
Adobe Reader/Acrobatについては米国時間7月13日までにアップデートが公開される予定となっている。回避策としては、
Adobe Reader/Acrobatがインストールされているフォルダー内にある、「authplay.dll」ファイルをリネームまたは削除する
ことを挙げている。
ラックでは動画で、WindowsやAdobe Reader/Acrobatが最新の状態でも、攻撃コードによりWebページを閲覧しただけで
電卓(calc.exe)が勝手に起動してしまうデモを示し、これがウイルスなどのプログラムが起動する攻撃として使われる恐れ
があると指摘。WindowsとAdobe Reader/Acrobatのそれぞれについて、回避策の実行手順を動画で紹介している。
URLリンク(internet.watch.impress.co.jp)