Clay Shirky: How the Internet will (one day) transform government
该问题不是严重问题,并且不允许远程执行代码,迈克菲的Haifei Li在一篇博客文章中写道。但McAfee确实认为这是一个安全问题,并已通知Adobe。它会影响Adobe Reader的每个版本,包括最新版本11.0.2,Li写道。
McAfee最近发现了一些“不寻常”的PDF样本,Li写道。 McAfee拒绝了该漏洞的一些关键细节,但通常都会描述它。
[进一步阅读:如何从Windows PC中删除恶意软件]
当有人启动指向另一个文件路径的链接时,会出现此问题一个JavaScript API(应用程序编程接口)。如果用户打算从其他位置调用资源(如Internet上的链接),则Reader会警告用户如果外部资源不存在,则警告对话框不会显示,但API会返回一些TCP流量,李书记写道。通过使用特殊值操作第二个参数,API的行为会发生变化以显示信息。这可能包括诸如文件在系统上的位置等信息,“通过调用JavaScript'this.path'的值,”Li写道,“恶意发件人可利用此漏洞收集敏感信息,如IP地址,Internet服务提供商甚至是受害者的计算例程“,Li写道。 “另外,我们的分析表明,可以通过调用各种PDF JavaScript API来收集更多信息。”
李建议这个问题可以用于攻击者的侦察。
“有些人可能出于好奇而利用这个问题知道谁已经打开了他们的PDF文档,但其他人不会停留在那里,“李书记写道。 “APT [高级持续威胁]攻击通常由多个复杂的步骤组成,第一步往往是从受害者那里收集信息;这个问题打开了大门。”McAfee建议Adobe Reader用户在发布补丁前停用JavaScript 。不能立即联系Adobe官员征求意见。
Adobe Reader,IE 7攻击空洞
Plus:阅读Firefox,RealPlayer和Visio中的新漏洞及其修复程序
Adobe Flash,Reader,Acrobat和AIR的基本安全修复程序
Adobe发布了全面的修补程序来抵御活动攻击本月早些时候披露,Adobe为其最受欢迎的软件发布了一系列补丁,以抵御使用中毒PDF文件的恶意软件攻击,从而触发Flash中的漏洞。据赛门铁克称,攻击可能不是仅限于使用PDF文件。针对Flash漏洞的基于Web的攻击可能允许逐个下载,所以这些修补程序是大多数人都希望尽快修复的。
零日攻击下的Adobe Reader
在线骗子正在使用电子邮件.Pdf在Adobe Reader和Acrobat中利用新的零日漏洞并且安装一个木马程序