Cisco Japan Blog

注目の脆弱性:Adobe Acrobat Reader で確認されたコード実行の脆弱性

1 min read



Cisco Talos は先日、Adobe Acrobat Reader で任意のコードが実行される脆弱性を発見しました。

Adobe Acrobat Reader は市場で最も普及している、機能豊富な PDF リーダーです。このソフトウェアは JavaScript をサポートしているため、インタラクティブなフォームを処理できます。 

TALOS-2021-1233popup_icon(CVE-2021-28562)は JavaScript でクエリを実行する方法に存在する脆弱性であり、エクスプロイトされると攻撃者が標的のマシン上でコードを実行できるようになります。攻撃者がこの脆弱性をエクスプロイトするには、細工された悪意のある PDF ファイルをユーザに開かせる必要があります。Adobe 社はセキュリティアドバイザリの中で、この脆弱性の悪用が確認されたpopup_iconことをユーザに警告しています。

Cisco Talos はシスコの脆弱性開示方針popup_iconに準拠して Adobe 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートpopup_iconが提供されていることを確認しています。

Adobe Acrobat Reader 2020.013.20074 をできるだけ早く更新することをお勧めします。Talos では、このバージョンの Acrobat Reader が今回の脆弱性によってエクスプロイトされる可能性があることをテストして確認済みです。

今回の脆弱性のエクスプロイトは、SNORTⓇ ルール(57059、57060)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

 

本稿は 2021 年 05 月 11 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Code execution vulnerability in Adobe Acrobat Readerpopup_icon」の抄訳です。

コメントを書く