Weboldalak

Adobe Reader Zero-Day Exploit: A számítógép védelme

Sophos Intercept X vs. Adobe Reader zero-day exploit

Sophos Intercept X vs. Adobe Reader zero-day exploit
Anonim

Az Adobe által egy blogbejegyzésben megerősítette, hogy az Adobe Acrobat és az Adobe Reader zéró napi sebezhetőségét vadonban kihasználják. Az Adobe feltérképezi a kérdést, hogy meghatározza, hogyan kell kijavítani, de időközben önmagában vagy.

A népszerű PDF dokumentumformátum az Adobe Reader szoftvert gyakorlatilag mindenütt jelenlévővé tette. Kevés szoftvertermék kerül telepítésre olyannyira, hogy az operációs rendszertől függetlenül szinte minden rendszeren létezik. A rosszindulatú programok fejlesztői számára az Adobe Reader hibáit célzó hibákat céloz meg kivételesen nagy lehetőségeket az áldozatok számára.

A jelentés az Adobe Reader és az Adobe Acrobat 9.2 és korábbi verzióiban jelentkezik. A jó hír az, hogy a támadások eddig szűk körű, célzott támadások, nem pedig széleskörű erőfeszítések.

[További olvasnivalók: Hogyan távolítsuk el a rosszindulatú programokat Windows számítógépről]

Ben Greenbaum, a Symantec Security Response vezető kutatási vezetője, "Az e-maileket a Symantec eddig messzemenően használta a szabványos társadalomtudományi megoldásokkal, hogy megpróbálja becsapni a felhasználókat egy olyan rosszindulatú PDF fájl megnyitásához, amelyet a Symantec Trojan.Pidief.H-nek detektál.

A trójai falhibát kihasznál az Adobe szoftverben, hogy lehetővé tegye további rosszindulatú összetevők telepítését, és tovább veszélyeztesse a kiszolgáltatott számítógépet. A további rosszindulatú programok potenciálisan bármi lehet, de a Symantec beszámol arról, hogy a fenyegetéshez jelenleg kapcsolódó legelterjedtebb rosszindulatú szoftverek egyfajta információs lopás szoftver.

A Shadowserver Foundation, egy biztonsági megfigyelő szervezet, egy blogbejegyzésben írta: "Mi elmondhatja, hogy ez a kizsákmányolás a vadonban van, és aktívan használják a támadók, és legalább 2009 december 11 óta vadon élnek. A támadások száma azonban korlátozott, és valószínűleg a természetben van. a következő hetekben egyre szélesebb körben elterjednek, és sajnos potenciálisan teljes mértékben nyilvánosságra kerülnek ugyanabban az időkeretben. "

A tényleges kizsákmányolás a JavaScriptre támaszkodik. A Shadowserver Foundation és a SANS Institute mindketten azt javasolják, hogy egyszerűen tiltsa le a JavaScript végrehajtását az Adobe szoftveren belül. Adobe termékénél lépjen a Szerkesztés - Beállítások - JavaScript lehetőségre, és törölje a jelölőnégyzetet az Adobe JavaScript engedélyezése mellett.

úgy dönt, hogy letiltja a JavaScriptet az Adobe termékeiben, mindig ügyeljen bizonyos óvatosságra és józan észre az e-mail mellékletek megnyitása előtt. A Symantec Greenbaum rámutat: "Általánosságban a felhasználóknak nagyon óvatosnak kell lenniük minden olyan e-mailről, amelyet egy ismeretlen feladótól kapnak, hogy nem számítanak rá, soha nem szabad semmilyen ilyen e-mail mellékletet megnyitni."

Greenbaum hozzáteszi: "Sokszor ezek az e-mailek megpróbálják nyomást gyakorolni a felhasználókra, hogy megnyissák a mellékletet, vagy használják az ijedtség taktikáját.Ha egy felhasználó ismeretlen e-mailt kap egy e-mailtől, amely megpróbálja nyomást gyakorolni a melléklet megnyitásakor, nagyon valószínű, hogy a csatolt fájl rosszindulatú program, és az e-mailt azonnal törölni kell. "

Kövesse ezeket az óvintézkedéseket, és tartsa szemmel nyitva az Adobe friss frissítését a hibák kijavítására.

Tony Bradley tweets @PCSecurityNews, és kapcsolatba léphet a Facebook oldalán