Adobe Acrobat/Reader の U3D コンポーネントに起因するメモリ領域破壊の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.15(水)

Adobe Acrobat/Reader の U3D コンポーネントに起因するメモリ領域破壊の脆弱性(Scan Tech Report)

Adobe Acrobat/Reader の U3D コンポーネントにメモリ領域が破壊される脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Adobe Acrobat/Reader の U3D コンポーネントにメモリ領域が破壊される脆弱性が報告されました。
ユーザが悪質な PDF ファイルを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
この脆弱性は 2011/12/6 (米国時間) に 0-Day エクスプロイトを悪用した標的型攻撃が行われていると Adobe Systems がセキュリティアドバイザリを公開した問題になります。
既にこの脆弱性を悪用する攻撃が確認されており、攻撃を受ける可能性が考えられるため、対象のユーザは速やかに以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-2462&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Adobe Acrobat 9.4.6 for Macintosh 以前
Adobe Acrobat 9.4.6 for Windows 以前
Adobe Acrobat X (10.1.1) for Macintosh 以前
Adobe Acrobat X (10.1.1) for Windows 以前
Adobe Reader 9.4.6 for Linux 以前
Adobe Reader 9.4.6 for Macintosh 以前
Adobe Reader 9.4.6 for Windows 以前
Adobe Reader X (10.1.1) for Macintosh 以前
Adobe Reader X (10.1.1) for Windows 以前


4.解説
Universal 3D (U3D) は、3D データのための圧縮ファイルフォーマットの 1 つであり、Adobe Acrobat/Reader では、同梱する 3difr.x3d コンポーネントで、当該フォーマットの取り扱いをサポートしています。

Adobe Acrobat/Reader には、この 3difr.x3d コンポーネントの実装に不備があるため、特定の U3D データを含む不正な PDF ファイルを処理した場合に、初期化されていないメモリ領域を参照してしまう脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は Adobe Acrobat/Reader を実行するユーザの権限で任意のコード実行が可能となります。

この脆弱性の他にも PRC コンポーネントに起因する任意のコード実行可能な脆弱性 (CVE-2011-4369) が Adobe System より報告されています。
詳細につきましては、関連情報の同社が提供するセキュリティアドバイザリを参照下さい。

また、Adobe Systems を含め Symantec, Trend Micro 等のセキュリティベンダによれば、この脆弱性を悪用した標的型メール攻撃を確認していると報告され、IBM Tokyo SOC によれば、既に国内の企業への攻撃も確認しているとも報告しています。

A New Zero Day PDF Exploit used in a Targeted Attack
http://www.symantec.com/connect/blogs/new-zero-day-pdf-exploit-used-targeted-attack
Adobe Zero-day Vulnerability Installs Backdoor – Another Targeted Attack?
http://blog.trendmicro.com/adobe-zero-day-vulnerability-installs-backdoor-another-targeted-attack/
北朝鮮総書記死去のニュースに便乗した標的型メールを確認
https://www-304.ibm.com/connections/blogs/tokyo-soc/entry/targeted_attack_20111220


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  5. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  6. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  7. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  8. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  9. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  10. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

ランキングをもっと見る