Trend Micro的安全研究人员发现了另一种试图攻击PDF零日漏洞的恶意软件变种,它是在上个月发现于Adobe Reader中的。
Trend研究团队的威胁响应工程师Jessa De La Torre在其公司的恶意软件博客上解释说,这种恶意软件是通过恶意PDF电子邮件附件来传播的,它攻击的是Adobe Reader 和Acrobat 9.2以及更早版本中的JavaScript漏洞。这一恶意软件将会在受害者的机器上加载下载者(downloader),它会使用IE来接受命令。
De La Torre说:“一旦取得了连接,恶意软件使用者就可以在受害的系统上执行任何命令。”
研究人员是在去年12月15日发现Reader 和Acrobat中的Adobe零日漏洞的,但Adobe并没有马上向用户发布针对这一漏洞的补丁,他们计划在其1月12日的定期的常规补丁更新中发布。
Adobe的产品安全和隐私主管Brad Arkin在博客中说:“我们估计周期之外的补丁更新将需要两到三周时间,不幸的是,这种选择还会对下一期的Adobe Readerhe和Acrobat的季度安全更新的时间安排造成消极影响。”
在补丁发布之前,建议用户关闭JavaScript并且不要打开不信赖的发件人的文件。因为这一漏洞已被公开,安全研究人员已经监测到一些试图攻击这一漏洞的PDF恶意文件。
尽管透漏出的这一漏洞的细节较少,但Adobe在上个月发布了一份公告,将这一漏洞归为严重级别,并警告称这一漏洞正遭到大量攻击。
Adobe说:“使用Adobe Reader或Acrobat versions 9.2或8.1.7的用户能够利用JavaScript黑名单架构来阻止这一漏洞。”它还补充说,也可通过手动关闭JavaScript的方式来达到防范的效果。
另外,Adobe说使用微软的数据执行防范(DEP)功能将会帮助减少对终端用户造成的风险。这一功能会阻止恶意代码在非可执行存储区中活动。
Adobe说:“在DEP的帮助下,这种攻击的将会减轻为拒绝服务攻击。”
2009年,Adobe为专注安全软件开发周期和寻求更好的发布补丁方式,遭受了很大压力。Reader和Acrobat软件非常流行,其用户成千上万,但去年夏季的调查发现,用户安装安全更新很迟缓。Adobe的Arkin说,公司的软件工程团队已作出了很大的改进,包括部署季度补丁更新并与用户保持更好的沟通。Adobe还正在测试一项新的基础设施以加速更新进程。
还有一些安全研究人员警告称,零日漏洞PDF攻击者使用的攻击代码越来越老练。克罗地亚安全公司Infigo IS的高级信息安全顾问Bojan Zdrnja分析了一种使用egg-hunting shellcode 的PDF恶意软件的变种。这一恶意软件一旦在受害者的机器上被打开,它将会寻找恶意代码并植入PDF文件的对象体中。
Zdrnja在最近的采访中说:“这种恶意软件会植入所有的恶意代码,所以它是非常隐秘的;千万不能联网。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
Adobe修复严重Reader和Acrobat缺陷 加强JavaScript控制
Adobe系统公司发布了其季度安全更新,修复了Reader和Acrobat软件中的六个严重漏洞。更新影响Adobe Reader X和Adobe Acrobat X 10.1.1及早期版本。
-
浏览器漏洞让网站可窃取网友浏览记录
根据美国加州大学圣地牙哥分校一份JavaScript网页程序隐私资料流向验证研究报告显示,Alexa排行前五万的网站中,有485个网站利用浏览器漏洞……
-
垃圾邮件出现新技术 用户需留心“世界杯”等热门主题邮件
Websense安全实验室的ThreatSeeker™ Network检测到新一波有趣的恶意电子邮件。在人们热切期待世界杯到来之际,Websense已经预料到可能会被该类主题的垃圾邮件淹没。
-
黑客攻防:关于运用Ajax高级XSS技术
有人认为xss漏洞不够强大,本文将要证明利用xss漏洞能做比盗取cookie多得多的事情。如今Ajax技术正在网络中蔓延,Ajax技术允许利用javascript来发送HTTP请求……