针对Adobe PDF的零日漏洞攻击再次出现

日期: 2010-01-10 作者:Robert Westervelt翻译:唐波 来源:TechTarget中国 英文

Trend Micro的安全研究人员发现了另一种试图攻击PDF零日漏洞的恶意软件变种,它是在上个月发现于Adobe Reader中的。

  Trend研究团队的威胁响应工程师Jessa De La Torre在其公司的恶意软件博客上解释说,这种恶意软件是通过恶意PDF电子邮件附件来传播的,它攻击的是Adobe Reader 和Acrobat 9.2以及更早版本中的JavaScript漏洞。这一恶意软件将会在受害者的机器上加载下载者(downloader),它会使用IE来接受命令。

  De La Torre说:“一旦取得了连接,恶意软件使用者就可以在受害的系统上执行任何命令。”

  研究人员是在去年12月15日发现Reader 和Acrobat中的Adobe零日漏洞的,但Adobe并没有马上向用户发布针对这一漏洞的补丁,他们计划在其1月12日的定期的常规补丁更新中发布。

  Adobe的产品安全和隐私主管Brad Arkin在博客中说:“我们估计周期之外的补丁更新将需要两到三周时间,不幸的是,这种选择还会对下一期的Adobe Readerhe和Acrobat的季度安全更新的时间安排造成消极影响。”

  在补丁发布之前,建议用户关闭JavaScript并且不要打开不信赖的发件人的文件。因为这一漏洞已被公开,安全研究人员已经监测到一些试图攻击这一漏洞的PDF恶意文件。

  尽管透漏出的这一漏洞的细节较少,但Adobe在上个月发布了一份公告,将这一漏洞归为严重级别,并警告称这一漏洞正遭到大量攻击。

  Adobe说:“使用Adobe Reader或Acrobat versions 9.2或8.1.7的用户能够利用JavaScript黑名单架构来阻止这一漏洞。”它还补充说,也可通过手动关闭JavaScript的方式来达到防范的效果。

  另外,Adobe说使用微软的数据执行防范(DEP)功能将会帮助减少对终端用户造成的风险。这一功能会阻止恶意代码在非可执行存储区中活动。

  Adobe说:“在DEP的帮助下,这种攻击的将会减轻为拒绝服务攻击。”

  2009年,Adobe为专注安全软件开发周期和寻求更好的发布补丁方式,遭受了很大压力。Reader和Acrobat软件非常流行,其用户成千上万,但去年夏季的调查发现,用户安装安全更新很迟缓。Adobe的Arkin说,公司的软件工程团队已作出了很大的改进,包括部署季度补丁更新并与用户保持更好的沟通。Adobe还正在测试一项新的基础设施以加速更新进程。

  还有一些安全研究人员警告称,零日漏洞PDF攻击者使用的攻击代码越来越老练。克罗地亚安全公司Infigo IS的高级信息安全顾问Bojan Zdrnja分析了一种使用egg-hunting shellcode 的PDF恶意软件的变种。这一恶意软件一旦在受害者的机器上被打开,它将会寻找恶意代码并植入PDF文件的对象体中。

  Zdrnja在最近的采访中说:“这种恶意软件会植入所有的恶意代码,所以它是非常隐秘的;千万不能联网。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐