Adobe ReaderおよびAcrobatの脆弱性を公開 | RBB TODAY(情報元のブックマーク数)

Adobe ReaderAcrobat脆弱性が出ていて、それを悪用する攻撃が出ているそうです。だがパッチはまだない。

Adobe Systems(アドビ)は2月13日(米国時間)、「Adobe Reader」および「Acrobat」のセキュリティアドバイザリ(APSA13-02)を発表した。これによると、Windows版およびMacintosh版の「Adobe Reader」および「Acrobat」のXI(11.0.01およびそれ以前)、X(10.1.5およびそれ以前、9.5.3およびそれ以前)には、クリティカルな脆弱性が存在する。

Adobe ReaderおよびAcrobatの脆弱性を公開 | RBB TODAY

保護されたビューを有効に!

まず、ReaderまたはAcrobatを起動する。「編集」メニューをクリックして「環境設定」を選択し、「セキュリティ」(または「セキュリティ(拡張)」オプションをクリックする。ウィンドウ上部の「保護されたビュー」セクションで「安全でない可能性のある場所からのファイル」を有効にするボタンをクリックし、「OK」をクリックする。

アドビ、「Adobe Reader」と「Acrobat」の脆弱性を利用したターゲット型攻撃を認める - CNET Japan

PDFファイルの検知名は、TROJ_PIDIEF.KGM - Threat Encyclopedia - Trend Micro USA

In the related samples we gathered, the exploit is disguised as a .PDF file (detected by Trend Micro as TROJ_PIDIEF.KGM), which is crafted to target a still unpatched vulnerabilities (CVE-2012-0640, CVE-2013-0641) in Adobe PDF Reader versions 9, 10, and 11. Once executed, it drops the .DLL file TROJ_INJECT.CPX along with the non-malicious file %User Temp%\Visaform Turkey.pdf. The said file is dropped as a way to hoodwink users into thinking that the specially crafted .PDF file is non-malicious.
However, in the exploit sample we analyzed, we noticed that it also drops malicious .DLL file designed for 64-bit machines (detected by Trend Micro as TROJ64_INECT.CPX). The people behind this threat may have included this 64-bit malware in an attempt to evade detection by anti-malware programs.
To address this issue, Adobe is currently working on a security advisory. The software vendor promises to release updates to address this issue. For the latest developments regarding this incident, readers may check Adobe’s blog.

Zero-Day Vulnerability Hits Adobe Reader - TrendLabs Security Intelligence Blog

screenshot