据国外媒体报道,微软和Adobe系统公司表示,微软近期发布的一个工具包可以用来防止Adobe的Acrobat和Reader程序遭受零日攻击。
微软在上周五发布的公告中详细说明了如何使用Enhanced Mitigation Experience Toolkit 2.0(EMET 2.0)阻止攻击。
微软公告内容如下:
“为了使EMET修补Adobe Reader和Acrobat的安全漏洞,你必须先下载EMET,然后以管理员身份运行下述命令行:C:Program Files (x86)EMET>emet_conf.exe –add “c:program files (x86)AdobeReader 9.0Readeracrord32.exe”。注意:你的系统中通向Adobe Reader和Acrobat的路径可能不同(如果你不是使用64b系统的话)。另外,你所作的改动可能需要重启一个或多个应用程序。”
Adobe目前为止尚未发布这方面的补丁,但在其原始公告中更新了来自微软的信息。Adobe认为,上述安全漏洞很“严重”,因为它可以使攻击者控制任何一台正在运行PDF的电脑。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?
-
面对卡巴斯基压力 微软改变防病毒政策
近日微软承诺在未来Windows更新中更改饱受争议的防病毒政策,而卡巴斯基也已经同意撤回针对微软的反垄断诉讼。