CVE-2017-8464-震网三代 Powshell 远程代码命令执行漏洞
赛门铁克昨天证实了一个新的零日漏洞,这意味着目前还没有任何补丁可以修复这个漏洞,Adobe Acrobat和Readerunder都处于主动攻击状态。该公司目前正在调查。根据赛门铁克,当前的攻击会安装一个名为Trojan.Pidief.H的木马。根据赛门铁克的说法,感染率“非常有限”,其风险评估级别非常低,这表明威胁目前仅限于有针对性的攻击。<
将目标攻击与零日漏洞相结合可以提供一二击倒拳。针对特定公司或个人的针对性攻击通常是个性化的,通常是收件人的真实姓名,并且比通常的错误猖獗的骗局电子邮件更好地制作。因此,电子邮件可以更好地避免人们的自然怀疑。
[更多阅读:如何从Windows PC中删除恶意软件]
然后,如果您成功欺骗打开电子邮件附件提供零日攻击,只要安装了相关软件,它就可以保证找到它遇到的软件漏洞。潜在的受害者只能希望他们的防病毒产品能够检测到这种攻击,但是安全软件通常对于小规模的针对性攻击的检测率要低得多。针对性攻击的唯一好处是其中并不多,以及非个性化的攻击和诈骗。但要格外小心电子邮件.pdf文件,并留意Adobe提供的补丁。您也可以将任何.pdf(或其他文件)上传到Virustotal.com以进行第二种意见的恶意软件扫描,但同样,许多防病毒程序将错过新的针对性攻击
Adobe Reader,IE 7攻击空洞
Plus:阅读Firefox,RealPlayer和Visio中的新漏洞及其修复程序
Adobe Flash,Reader,Acrobat和AIR的基本安全修复程序
Adobe发布了全面的修补程序来抵御活动攻击本月早些时候披露,Adobe为其最受欢迎的软件发布了一系列补丁,以抵御使用中毒PDF文件的恶意软件攻击,从而触发Flash中的漏洞。据赛门铁克称,攻击可能不是仅限于使用PDF文件。针对Flash漏洞的基于Web的攻击可能允许逐个下载,所以这些修补程序是大多数人都希望尽快修复的。
研究人员:零日PDF漏洞影响Adobe Reader 11,早期版本
安全公司FireEye的研究人员声称,攻击者是积极使用远程代码执行漏洞,与Adobe Reader 9,10和11的最新版本进行对比。