Adobe零日漏洞遭攻击

日期: 2009-02-22 作者:Robert Westervelt翻译:Tina Guo 来源:TechTarget中国 英文

赛门铁克研究人员说,Adobe的Acrobat Reader中最近发现的零日漏洞正在遭受活跃的攻击。

  黑客曾经传播包含Pidief木马的恶意PDF。如果打开了文件,木马就会尝试攻击Adobe Acrobat Reader 8和9中的没有打补丁的处理错误,导致缓冲溢出。

  赛门铁克在一次声明中说:“利用这种攻击代码的恶意PDF可以作为Trojan.Pidief.E而被检测到。”

  赛门铁克的安全响应主管说Kevin Haley说研究人员在2月12日就有一些威胁样本。它第一次在外面出现时在日本。Haley说,对目前为止,木马好像传播得很慢,目标是公司经理和高层主管。
 
  他说:“我们的考虑是因为它的数量很小,他们的目标是高层人员或者具体的政府代理。我们还没有发现在某个公司或者代理处的地毯式攻击。它是被严密控制的。”

  攻击代码目前在美国、中国、日本、台湾和英国传播。

  Adobe在给用户的公告中承认了零日漏洞,并把它称为严重。他们确认了Adobe Reader 9和Acrobat 9以及Adobe Reader和Acrobat 8.1.3 以及早期版本中的漏洞。

  Adobe在公告中说:“这个漏洞会在城应用的崩溃,并可能允许攻击者控制受影响的系统。”

  Adobe说它正在修复程序中的错误,并将在3月11日前发布补丁。

  Danish vulnerability clearinghouse Secunia认为这个零日漏洞的级别是极其严重。在公告中Secunia说这个漏洞可以被用于访问关键的系统文件。
 
  周四,安全专家组成的志愿者监察团队Shadowserver Foundation发布了Adobe零日漏洞的细节。Shadowserver Foundation说攻击想要在非JavaScript功能呼叫中利用漏洞。

  Shadowserver的志愿者Steven Adair和Matt Richard建议用户在补丁发布前禁用JavaScript。工作区可以防止恶意软件在系统上的安装,但是仍然会导致Acrobat或Reader的崩溃。

  Adair在Shadowserver中写道:“你可以选择丢失一部分功能并引起崩溃,或者系统被攻击而你的所有数据都被窃取。这应该是个简单的选择。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

Tina Guo
Tina Guo

相关推荐