บ้าน Securitywatch Adobe สัญญาว่าจะแก้ไขข้อผิดพลาด zero-day ใน reader ในสัปดาห์นี้

Adobe สัญญาว่าจะแก้ไขข้อผิดพลาด zero-day ใน reader ในสัปดาห์นี้

วีดีโอ: दà¥?निया के अजीबोगरीब कानून जिनà¥?हें ज (กันยายน 2024)

วีดีโอ: दà¥?निया के अजीबोगरीब कानून जिनà¥?हें ज (กันยายน 2024)
Anonim

Adobe ให้คำมั่นว่าจะแก้ไขช่องโหว่ที่มีความสำคัญอย่างยิ่งยวดในปัจจุบันซึ่งจะถูกนำมาใช้ในช่วงสัปดาห์นี้

การอัปเดตสำหรับ Adobe Reader และ Acrobat XI เวอร์ชั่น Windows และ Mac OS X (11.0.01 และก่อนหน้า), X (10.1.5 และก่อนหน้า) และ 9.x (9.5.3 และก่อนหน้า) จะสามารถใช้ได้ในช่วงสัปดาห์ของเดือนกุมภาพันธ์ 18, Adobe กล่าวในคำแนะนำด้านความปลอดภัยที่โพสต์ในช่วงเย็นวันเสาร์ บริษัท กล่าวว่าการอัปเดตสำหรับ Reader 9.5.3 และเก่ากว่าสำหรับ Linux เวอร์ชั่นใหม่จะปิดช่องโหว่หน่วยความจำที่สำคัญสองประการที่กำลังถูกโจมตีในขณะนี้

บริษัท รักษาความปลอดภัย FireEye ค้นพบเอกสาร PDF ที่ติดกับดักซึ่งฝังตัวอยู่กับ JavaScript ที่สับสนและถูกส่งเป็นไฟล์แนบอีเมลเมื่อต้นเดือนนี้ เมื่อเหยื่อเปิดเอกสาร PDF มัลแวร์จะดาวน์โหลดไฟล์ DLL สองไฟล์ หนึ่งแสดงข้อความแสดงข้อผิดพลาดปลอมและเปิดเอกสาร PDF ที่สะอาดขณะที่อีกอันหนึ่งปล่อยองค์ประกอบ "โทรกลับ" ซึ่งสื่อสารกับเซิร์ฟเวอร์ระยะไกล FireEye กล่าว

"Adobe ตระหนักถึงรายงานว่าช่องโหว่เหล่านี้กำลังถูกโจมตีในการโจมตีเป้าหมายที่ออกแบบมาเพื่อหลอกผู้ใช้ Windows ให้คลิกไฟล์ PDF อันตรายที่ส่งมาในข้อความอีเมล" บริษัท กล่าวเมื่อสัปดาห์ที่แล้ว

เทคโนโลยี sandbox ที่ Adobe เปิดตัวใน Reader X เมื่อสองปีก่อนได้รับการออกแบบเพื่อให้แม้ว่าผู้โจมตีใช้ประโยชน์จากข้อบกพร่องในซอฟต์แวร์รหัสที่เป็นอันตรายจะไม่สามารถเข้าถึงส่วนอื่น ๆ ของคอมพิวเตอร์ได้ การโจมตีครั้งล่าสุดนี้เป็นครั้งแรกที่ผ่านการป้องกันได้สำเร็จ

ความจริงที่ว่าผู้โจมตีสามารถแยกออกจากกล่องทรายได้ก็คือ "เตือนว่าโจรไม่ยอมแพ้เมื่อคุณยกบาร์" Paul Ducklin จาก Sophos เขียนลงใน Naked Security

เปิด "มุมมองที่ได้รับการป้องกัน"

Reader XI ที่ใหม่กว่ามีคุณสมบัติที่บล็อกการโจมตี แต่จะไม่เปิดใช้งานตามค่าเริ่มต้น

ในวันพุธที่ผ่านมา Adobe กระตุ้นให้ผู้ใช้เปิด "มุมมองที่ได้รับการป้องกัน" ใน Reader เพื่อป้องกันการโจมตีปัจจุบันจากการประสบความสำเร็จ ผู้ดูแลระบบสามารถเปิดใช้งานมุมมองที่ได้รับการป้องกันสำหรับเครื่อง Windows ทั้งหมดทั่วทั้งองค์กรในครั้งเดียวหรือผู้ใช้สามารถเปิดการตั้งค่าด้วยตนเองสำหรับคอมพิวเตอร์ของตนเอง

หากต้องการเปิด "มุมมองที่ได้รับการป้องกัน" ให้ไปที่แก้ไข> การตั้งค่า> ความปลอดภัย (ขั้นสูง) จากนั้นทำเครื่องหมายในช่องที่อยู่ถัดจาก "ไฟล์จากตำแหน่งที่อาจไม่ปลอดภัย" คุณสามารถตรวจสอบตัวเลือก "ไฟล์ทั้งหมด" ได้เช่นกัน

Protected View นั้นแตกต่างจาก Protected Mode ซึ่งเป็นเทคโนโลยี sandbox ในตัว โหมดที่ได้รับการป้องกันจะ จำกัด รหัสที่เป็นอันตรายซึ่งสามารถเรียกใช้หรือเข้าถึงบนคอมพิวเตอร์ได้ มุมมองที่ได้รับการป้องกันใหม่ซึ่งเปิดตัวใน Reader XI นั้นมีเลเยอร์เดสก์ท็อปแยกต่างหากและสามารถป้องกันการโจมตีเช่นการคัดลอกหน้าจอ ภายใต้สภาพแวดล้อมที่มีการ จำกัด อย่างสูงคุณสมบัติของ Reader หลายอย่างถูกปิดใช้งาน

เพื่อความปลอดภัย …

สิ่งสำคัญคือต้องระมัดระวังอย่างมากเกี่ยวกับการเปิดไฟล์แนบอีเมล หากคุณไม่มีเหตุผลที่ถูกต้องในการรับสิ่งที่แนบมาจากคนที่คุณไม่รู้จักอย่าเปิดสิ่งที่แนบมาจากคนแปลกหน้า ไม่สำคัญว่าคุณคิดว่าหัวข้อน่าสนใจแค่ไหน

ผู้โจมตีใช้เวลาในการสร้างอีเมลและไฟล์แนบที่เป็นอันตรายที่ตรงกับงาน (อาจเป็นการหลอกลวงในการเชิญประชุมหรือบทความเกี่ยวกับสิ่งที่เกิดขึ้นในอุตสาหกรรม) หรือด้วยความสนใจของคุณ แม้กระนั้นก็ตาม "สิ่งที่แนบมาที่ส่งมาในการโจมตีเป้าหมายมักไม่พึงประสงค์หรือไม่คาดคิดหากมีข้อสงสัยให้ปล่อยทิ้งไว้!" Ducklin กล่าว

หากคนที่คุณรู้จักส่งเอกสารแนบให้ตรวจสอบว่าเป็นสิ่งที่คุณคาดหวัง ส่งบันทึกย่อหรือโทรออกเพื่อตรวจสอบว่าผู้ส่งส่งจริงหรือไม่ ออนซ์ของการป้องกันและทุกสิ่งที่

เปิดใช้มุมมองที่ได้รับการป้องกันหากคุณใช้งาน Reader หรือ Acrobat XI หากคุณไม่ได้ใช้เวอร์ชันล่าสุดให้พิจารณาสละเวลาในการอัปเกรดเพื่อให้คุณสามารถใช้ประโยชน์จากคุณลักษณะความปลอดภัยใหม่ได้ เมื่อ Adobe ออกเวอร์ชันถัดไปให้อัปเดตทันที

หากคุณต้องการเปลี่ยนไปใช้แอพพลิเคชั่นสำรองนั่นเป็นตัวเลือกด้วย ในขณะที่ FoxIt Reader มีช่องโหว่ด้านความปลอดภัยของตัวเองเครื่องมือไม่ได้ถูกโจมตีบ่อยเพราะฐานผู้ใช้ที่ค่อนข้างเล็ก ผู้ใช้ Mac OS X ยังสามารถใช้แอปพลิเคชั่นดูตัวอย่างในระบบปฏิบัติการ

Adobe สัญญาว่าจะแก้ไขข้อผิดพลาด zero-day ใน reader ในสัปดาห์นี้