Strony internetowe

Adobe Reader Zero-Day Exploit: Ochrona komputera

Уязвимость нулевого дня - 0day в WinRAR

Уязвимость нулевого дня - 0day в WinRAR
Anonim

Raporty, że luka zero-day w Adobe Acrobat i Adobe Reader są wykorzystywane na wolności, zostały potwierdzone przez Adobe w poście na blogu. Adobe bada problem, aby ustalić, jak go załatać, ale w międzyczasie jesteś sam.

Popularny format dokumentów PDF sprawił, że oprogramowanie Adobe Reader stało się praktycznie wszechobecne. Niewiele programów jest instalowanych tak wszechobecnie, że istnieją prawie w każdym systemie, niezależnie od systemu operacyjnego. Deweloperzy szkodliwego oprogramowania w Adobe Reader mają wyjątkowo duży potencjał dla ofiar.

Problem ma podobno wpływ na Adobe Reader i Adobe Acrobat - wersje 9.2 i wcześniejsze. Dobrą wiadomością jest to, że ataki są jak dotąd ukierunkowanymi atakami, a nie rozpowszechnionymi wysiłkami.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Ben Greenbaum, starszy menedżer ds. Badań w dziale Symantec Security Response, wyjaśnia: "Wiadomości e-mail, które firma Symantec do tej pory używała, używają dość standardowej inżynierii społecznej, aby spróbować nakłonić użytkowników do otwarcia złośliwego pliku PDF, który Symantec wykrywa pod nazwą Trojan.Pidief.H. Firma Symantec ma sygnaturę wykrywania wirusów dla tego zagrożenia."

Koń trojański wykorzystuje lukę w oprogramowaniu firmy Adobe, aby umożliwić jej zainstalowanie dodatkowych składników złośliwego oprogramowania i dalsze narażenie zagrożonego komputera. Dodatkowym złośliwym oprogramowaniem może być dowolnie, ale firma Symantec donosi, że obecnie najczęstszym złośliwym oprogramowaniem związanym z tym zagrożeniem jest jakiś rodzaj kradzieży informacji.

The Shadowserver Foundation, organizacja nadzorująca bezpieczeństwo, napisała w poście na blogu "We może ci powiedzieć, że ten exploit jest w stanie dzikim i jest aktywnie wykorzystywany przez napastników i był w stanie dzikim od co najmniej 11 grudnia 2009 roku. Jednak liczba ataków jest ograniczona i najprawdopodobniej ukierunkowana na naturę. w ciągu najbliższych kilku tygodni stanie się bardziej rozpowszechniony i niestety stanie się w pełni jawny w tym samym czasie. "

Rzeczywisty exploit opiera się na JavaScript. Fundacja Shadowserver Foundation i SANS Institute zalecają po prostu wyłączenie wykonywania skryptów JavaScript w oprogramowaniu Adobe. W produkcie Adobe przejdź do Edycja - Preferencje - JavaScript i odznacz pole wyboru Włącz Adobe JavaScript.

Niezależnie od tego, czy jesteś wybierz wyłączenie obsługi JavaScript w produktach Adobe, przed otwarciem jakichkolwiek załączników wiadomości e-mail powinieneś zachować ostrożność i zdrowy rozsądek. Greenbaum firmy Symantec zauważa: "Zasadniczo użytkownicy powinni być bardzo ostrożni wobec wszelkich wiadomości e-mail otrzymywanych od nieznanego nadawcy, których nie oczekują, i nigdy nie powinni otwierać żadnych załączników z takich wiadomości e-mail."

Greenbaum dodaje: "Wiele razy te e-maile będą próbowały nakłonić użytkowników do otwarcia załącznika lub użycia taktyki przestraszenia. Jeśli użytkownik otrzyma wiadomość e-mail od nieznanego nadawcy, który próbuje wywrzeć nacisk na otwarcie załącznika, jest bardzo prawdopodobne, że załącznik jest złośliwym oprogramowaniem, a wiadomość e-mail powinna zostać natychmiast usunięta. "

Przestrzegaj tych środków ostrożności i miej oczy otwarte na aktualizację wkrótce od Adobe, aby załatać wady.

Tony Bradley tweets as @PCSecurityNews i można się z nim skontaktować na jego stronie na Facebooku.