赛门铁克研究人员说,Adobe的Acrobat Reader中最近发现的零日漏洞正在遭受活跃的攻击。
黑客曾经传播包含Pidief木马的恶意PDF。如果打开了文件,木马就会尝试攻击Adobe Acrobat Reader 8和9中的没有打补丁的处理错误,导致缓冲溢出。
赛门铁克在一次声明中说:“利用这种攻击代码的恶意PDF可以作为Trojan.Pidief.E而被检测到。”
赛门铁克的安全响应主管说Kevin Haley说研究人员在2月12日就有一些威胁样本。它第一次在外面出现时在日本。Haley说,对目前为止,木马好像传播得很慢,目标是公司经理和高层主管。
他说:“我们的考虑是因为它的数量很小,他们的目标是高层人员或者具体的政府代理。我们还没有发现在某个公司或者代理处的地毯式攻击。它是被严密控制的。”
攻击代码目前在美国、中国、日本、台湾和英国传播。
Adobe在给用户的公告中承认了零日漏洞,并把它称为严重。他们确认了Adobe Reader 9和Acrobat 9以及Adobe Reader和Acrobat 8.1.3 以及早期版本中的漏洞。
Adobe在公告中说:“这个漏洞会在城应用的崩溃,并可能允许攻击者控制受影响的系统。”
Adobe说它正在修复程序中的错误,并将在3月11日前发布补丁。
Danish vulnerability clearinghouse Secunia认为这个零日漏洞的级别是极其严重。在公告中Secunia说这个漏洞可以被用于访问关键的系统文件。
周四,安全专家组成的志愿者监察团队Shadowserver Foundation发布了Adobe零日漏洞的细节。Shadowserver Foundation说攻击想要在非JavaScript功能呼叫中利用漏洞。
Shadowserver的志愿者Steven Adair和Matt Richard建议用户在补丁发布前禁用JavaScript。工作区可以防止恶意软件在系统上的安装,但是仍然会导致Acrobat或Reader的崩溃。
Adair在Shadowserver中写道:“你可以选择丢失一部分功能并引起崩溃,或者系统被攻击而你的所有数据都被窃取。这应该是个简单的选择。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
罗少辉:电子邮件成为当下网络攻击的主要传播途径
攻击者越来越难发现和利用零日漏洞,这迫使他们转将视线重新放回到常用攻击途径——电子邮件就是其中之一,并且成为2016年最常见的攻击手段。
-
防治WannaCry勒索病毒,或可从人类疾病预防机制中寻找灵感
5月12日晚,WannaCry 2.0勒索软件在全球爆发……事实上,人类在疾病预防时所建立的机制,可以给安全运维工程师们以启发。
-
为何Windows版QuickTime突然寿终正寝?
在QuickTime中两个零日漏洞被披露、且苹果公司突然停止支持该软件后,美国国土安全部和趋势科技公司发布安全公告建议用户卸载Windows版QuickTime。苹果公司随后宣布Windows版QuickTime寿终正寝……
-
ImageMagick现零日漏洞 补丁发布前请暂时禁用
2016年5月10日,安全公司亚信安全发报告称ImageMagick图像处理软件近期被爆存在严重的0day漏洞(CVE-2016-3714),目前该软件官方尚未发布安全补丁,其建议用户暂时禁用ImageMagick软件。