先日、Adobe SystemsからAdobe AcrobatおよびAdobe Acrobat Readerの脆弱性を修正するアップデートが公開された。この脆弱性はESETの研究者が2018年3月に発見したある細工されたPDFファイルに端を発している。研究者らはPDFの解析を進め、その時点で未知だった脆弱性を2つ発見したという。

ESETは5月15日(米国時間)、「PDF sample malicious and very powerful when vulnerabilities combined」において、Adobe AcrobatとAdobe Acrobat Readerの脆弱性を発見した経緯やその攻撃方法を説明した。

ESETの研究者が発見した脆弱性は次の2つ。

Adobe AcrobatおよびAdobe Acrobat Readerのセキュリティ脆弱性は任意のコードが実行可能というもので、Windowsのセキュリティ脆弱性は特権昇格が可能というものとされている。

  • Adobe Readerのセキュリティ脆弱性を利用して最終的にシェルコードを実行し、埋め込まれたPEファイルの実行を行う - 資料: ESET提供

    Adobe Readerのセキュリティ脆弱性を利用して最終的にシェルコードを実行し、埋め込まれたPEファイルの実行を行う - 資料: ESET

  • Windowsのセキュリティ脆弱性を利用して特権昇格しAdobe Readerのサンドボックス機能を回避 - 資料: ESET提供

    Windowsのセキュリティ脆弱性を利用して特権昇格しAdobe Readerのサンドボックス機能を回避 - 資料: ESET供

Adobe AcrobatおよびAdobe Acrobat Readerにはサンドボックスが実装されており、脆弱性が存在したとしても攻撃することが難しい仕組みが採用されている。今回ESETの研究者は、Windowsの特権昇格の脆弱性を悪用することで、このサンドボックスを回避して任意のコードが実行できるようになっていると指摘している。2つの脆弱性を悪用することで、攻撃が実施できるようになったと説明している。