两家公司今天表示,Adobe和Foxit软件正在调查基于嵌入攻击代码的新策略,这些策略嵌入了Regge PDF文件中的攻击代码。
然而,只有Foxit承诺解决这个问题。
本周早些时候,比利时安全研究员Didier Stevens史蒂文斯以其对PDF错误的工作而闻名,展示了他如何在Adobe Reader和Foxit Reader中使用功能在Windows PC上运行从格式错误的PDF运行可执行代码。史蒂文的技术不需要潜在的漏洞在任意一个程序中劫持机器;所有攻击者需要做的就是欺骗用户打开PDF文档。
基于社会工程的攻击是什么都不是新的,但直到现在,黑客需要利用未分割的软件脆弱性,以推迟通过PDF提供的成功攻击。
当启动PDF文件中的可执行文件时,adobereader会显示一个警告,但Foxit Reader不会。史蒂文斯说,他找到了修改Adobe警告的方法。
Adobe Reader将显示一条消息,说明启动代码可能会伤害计算机,因此用户需要批准该操作。但史蒂文斯找到了一种方法来调整Adobe的消息,以进一步伪装攻击。在一个例子中,他展示了如何改变警告来读取:“要在此PDF文档中查看加密消息,请选择”再次显示此消息“并单击”打开“按钮。”
虽然Adobe承认看到Stevens的无效验证概念,但它并未承诺在读者中进行任何变化,流行的PDF查看器。“史蒂文斯的演示依赖于PDF规范中定义的功能,”Adobe表示。“这是一个强大的功能依赖于某些用户的强大功能,这些功能在使用时携带潜在风险。Adobe Reader和Adobe Acrobat中提供的警告消息包括强大的措辞,建议用户只能打开并执行该文件,如果它来自一个值得信赖来源。”
Adobe只表示,它是,“始终倾听和评估允许最终用户和管理员更好地管理和配置这样一个的功能以减轻潜在的相关风险。”它拒绝回答其他问题,包括是否计划更新其软件以更好地保护用户。
史蒂文斯表示,Adobe是不可能的实际修补问题。“修补Adobe Reader是不可能的...... [AS]我不利用漏洞,只是与PDF语言规范创造性的,”他说他的博客星期一。
另一方面,Foxit表示将于明天发布更新版Reader,但拒绝透露具体内容。新版本将发布到公司网站福克斯特副总裁Erik Bryant表示,在今天的一封电子邮件中。
史蒂文斯推测,Foxit将添加一个Adobe-esque警告,当PDF试图启动可执行文件时会弹出。
Adobe的Reader经常成为黑客攻击的目标。根据芬兰安全公司F-Secure的数据,61%的近900个目标攻击它在2010年的前两个月追踪,在读者中漏洞。
读卡器和Acrobat将于4月13日接收安全更新。
但是,虽然一些用户已经转向替代观众,包括富昕阅读器,但试图逃避开发Adobe软件的攻击,那些程序不会免于错误。例如,福克萨特去年修补了三次,最近在11月。
Stevens没有公开发布他的攻击代码,并表示他向Adobe的安全团队和Foxit的支持团队报告了他的调查结果。他发布了一个使用他的策略的样本PDF文件,但是,用户可以下载。
Gregg Keizer涵盖了Microsoft,安全问题,Apple,Web浏览器和Computerworld的常规技术突发新闻。关注Twitter上的Gregg@gkeizer.或订阅格雷格的RSS饲料。他的电子邮件地址是gkeizer@ix.netcom.com.。
阅读更多关于安全的信息在Computerworld的安全知识中心。
这个故事“Adobe,Foxit检查了新的无臭虫PDF黑客”最初发布Computerworld. 。