Mga website

Adobe Reader Zero-Day Pagsamantalang: Pagprotekta sa iyong PC

Adobe Acrobat Pro 2020 Install and Crack 100% Permanent | Free PDF Editor | Acrobat Pro Lifetime

Adobe Acrobat Pro 2020 Install and Crack 100% Permanent | Free PDF Editor | Acrobat Pro Lifetime
Anonim

Mga ulat na ang isang zero-araw na kahinaan sa Adobe Acrobat at Adobe Reader ay pinagsamantalahan sa ligaw ay nakumpirma na sa Adobe sa isang post sa blog. Sinusubukan ng Adobe ang isyu upang matukoy kung paano ito ayusin, ngunit ikaw ay nasa iyong sarili sa pansamantala.

Ang tanyag na format ng PDF na dokumento ay ginawa ang software ng Adobe Reader na halos lahat ng dako. Ang ilang mga produkto ng software ay nai-install sa gayon malaganap na umiiral ang mga ito sa halos bawat sistema nang walang kinalaman sa operating system. Para sa mga developer ng malware, ang pag-target sa mga bahid sa Adobe Reader ay nag-aalok ng isang napakalaking potensyal para sa mga biktima.

Ang isyu ay iniulat na nakakaapekto sa Adobe Reader, at Adobe Acrobat - bersyon 9.2 at mas maaga. Ang mabuting balita ay ang pag-atake na sa ngayon ay makitid na nakatuon, naka-target na atake sa halip na laganap na mga pagsisikap.

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

Ben Greenbaum, senior research manager para sa Symantec Security Response, Ipinaliliwanag ng "Ang e-mail na Symantec ay nakikita hanggang sa ngayon ay gumagamit ng medyo karaniwang social engineering upang subukan at maakit ang mga gumagamit upang magbukas ng isang nakakahamak na file na PDF, na tinutukoy ng Symantec bilang Trojan.Pidief.H. Symantec ay may isang antivirus detection signature para sa pagbabanta na ito.

Ang Trojan horse ay nagsasamantala ng isang kapintasan sa software ng Adobe upang payagan itong mag-install ng mga karagdagang mga bahagi ng malware at higit pang ikompromiso ang mahina na computer. Ang karagdagang malware ay maaaring maging anumang bagay, ngunit iniulat ng Symantec na ang pinaka-kalat na malware na nauugnay sa pagbabanta ngayon ay ilang uri ng impormasyon-pagnanakaw ng software.

Ang Shadowserver Foundation, isang security watchdog organization, ay nagsulat sa isang blog post na "We ay maaaring sabihin sa iyo na ang mapagsamantalang ito ay nasa ligaw at aktibong ginagamit ng mga attackers at naging sa ligaw dahil hindi bababa sa Disyembre 11, 2009. Gayunpaman, ang bilang ng mga pag-atake ay limitado at pinaka-malamang na naka-target sa kalikasan. maging mas malawak na pagkalat sa susunod na mga linggo at sa kasamaang palad ay maaaring maging ganap na pampubliko sa loob ng parehong panahon. "

Ang aktwal na pagsasamantala ay nakasalalay sa JavaScript. Ang Shadowserver Foundation at SANS Institute ay parehong inirerekomenda na huwag mo lang i-disable ang pagpapatupad ng JavaScript sa loob ng software ng Adobe. Sa iyong produkto ng Adobe, pumunta sa I-edit - Mga Kagustuhan - JavaScript , at i-uncheck ang kahon sa tabi ng Enable Adobe JavaScript. piliin upang huwag paganahin ang JavaScript sa mga produkto ng Adobe, dapat mong palaging mag-ehersisyo ang ilang pag-iingat at sentido komun bago buksan ang anumang mga attachment ng email. Sinasabi ng Greenbaum ng Symantec na "Sa pangkalahatan, ang mga gumagamit ay dapat na maging maingat sa anumang mga e-mail na kanilang natatanggap mula sa isang di-kilalang nagpadala na hindi nila inaasahan. Hindi nila dapat buksan ang anumang mga kalakip mula sa anumang naturang e-mail."

Sinabi ng Greenbaum "Maraming beses na sinisikap ng mga e-mail na i-pressure ang mga gumagamit sa pagbukas ng attachment o paggamit ng scare tactics. Kung ang isang user ay makakakuha ng isang e-mail mula sa isang di-kilalang nagpadala na sinusubukang i-pressure sila sa pagbubukas ng attachment, na ang attachment ay malware at ang e-mail ay dapat na agad na matanggal. "

Sundin ang mga pag-iingat na ito at panatilihing bukas ang iyong mga mata para sa isang pag-update sa lalong madaling panahon mula sa Adobe upang i-patch ang mga flaws.

Tony Bradley tweet bilang

@PCSecurityNews, at maaaring makontak sa kanyang pahina ng Facebook.