Windows

McAfee点数Adobe Reader PDF跟踪漏洞

Clay Shirky: How the Internet will (one day) transform government

Clay Shirky: How the Internet will (one day) transform government
Anonim

该问题不是严重问题,并且不允许远程执行代码,迈克菲的Haifei Li在一篇博客文章中写道。但McAfee确实认为这是一个安全问题,并已通知Adobe。它会影响Adobe Reader的每个版本,包括最新版本11.0.2,Li写道。

McAfee最近发现了一些“不寻常”的PDF样本,Li写道。 McAfee拒绝了该漏洞的一些关键细节,但通常都会描述它。

[进一步阅读:如何从Windows PC中删除恶意软件]

当有人启动指向另一个文件路径的链接时,会出现此问题一个JavaScript API(应用程序编程接口)。如果用户打算从其他位置调用资源(如Internet上的链接),则Reader会警告用户

如果外部资源不存在,则警告对话框不会显示,但API会返回一些TCP流量,李书记写道。通过使用特殊值操作第二个参数,API的行为会发生变化以显示信息。这可能包括诸如文件在系统上的位置等信息,“通过调用JavaScript'this.path'的值,”Li写道,“恶意发件人可利用此漏洞收集敏感信息,如IP地址,Internet服务提供商甚至是受害者的计算例程“,Li写道。 “另外,我们的分析表明,可以通过调用各种PDF JavaScript API来收集更多信息。”

李建议这个问题可以用于攻击者的侦察。

“有些人可能出于好奇而利用这个问题知道谁已经打开了他们的PDF文档,但其他人不会停留在那里,“李书记写道。 “APT [高级持续威胁]攻击通常由多个复杂的步骤组成,第一步往往是从受害者那里收集信息;这个问题打开了大门。”McAfee建议Adobe Reader用户在发布补丁前停用JavaScript 。不能立即联系Adobe官员征求意见。