研究人员警告说,即将到来的PDF攻击波

No-bug-required读者缺陷说容易繁殖,专家预计很快money-stealing攻击

  • 在Facebook上分享
  • 在Twitter上分享
  • 分享在LinkedIn
  • 在Reddit分享
  • 通过电子邮件分享
  • 印刷资源

Adobe的受欢迎的PDF格式的设计缺陷将很快被黑客利用金融恶意软件安装在用户的电脑安全公司今天表示。

不是严格意义上的安全漏洞的错误,但实际上PDF格式规范的一部分,首次披露比利时研究人员上周迪迪埃·史蒂文斯。史蒂文斯多级袭击演示了如何使用PDF格式规范的“/发布”功能可以成功利用Adobe Reader的fully-patched副本。

与其他基于流氓袭击PDF,史蒂文斯的技术不需要一个潜在的弱点在Adobe阅读器或杂技演员,而是依靠社会工程手段来欺骗用户打开恶意PDF。演示,史蒂文斯用PDF文档,其中包含攻击代码,他就能够使用/发射函数执行。虽然读者和杂技演员在PDF文件中显示一个警告当一个可执行的启动,史蒂文斯找到一种方法,部分修改警报进一步诱使潜在的受害者批准的行动。

这将是很容易被黑客复制史蒂文斯的策略,米奇Boodaei说,安全公司的首席执行官受托人,最出名的关系,安全服务,帮助在线银行,券商,和零售商获得客户的桌面。

“迪迪埃的信息是非常明确的,很容易繁殖,和攻击似乎非常有效,”Boodaei说。尽管史蒂文斯没有发布概念验证攻击代码,受托人的工程师们很容易能够复制他的攻击,包括修改读者和Acrobat的警告。

Boodaei假设罪犯能够复制攻击,几天之内,如果他们还没有,相信他们会立即将其添加到已经到位multi-exploit套件,他们隐藏在破坏合法网站。

“所有的基础设施,”Boodaei说,引用罪犯使用的网络黑客攻击网站推出驾车袭击,通常尝试多个攻击或攻击向量,以感染尽可能多的受害者。“这只是另一个漏洞可以使用,”他说。

Adobe已经承认错误,但尚未致力于生产一片阻止攻击。然而,该公司已敦促用户改变读者和Acrobat的设置来禁用/发射功能。

周二在一篇博客文章中,Adobe Reader集团产品经理史蒂夫Gottwals建议消费者阻止攻击取消勾选一盒标记“允许开放non-PDF文件附件与外部应用程序”的程序的偏好窗格。默认情况下,读者和Acrobat检查框,这意味着史蒂文斯剥削行为是被允许的。

Gottwals还展示了如何企业IT管理员可以强迫用户的读者和Acrobat复制到不受控制的状态将改变Windows的注册表。

周四,另一个Adobe高管说Adobe正在考虑几个选项来填补这个洞,其中一个更新读者和Acrobat,改变设置的默认状态。说:“我们仍在评估布拉德·阿金,Adobe的主管产品在昨天的一个采访中安全和隐私。“最重要的事情是确保我们所做的任何更改不影响所有今天人们使用软件的方式。”

Adobe使用相同的解释当它已表示,它不会去PDF文档中的JavaScript功能;过去一年,经常被黑客们利用漏洞在读者和杂技演员的实现的脚本语言。

说:“我认为Adobe应该迅速行动Boodaei,承认,不太可能。”,因为他们的软件的巨大的分布,近100%在某些情况下,他们必须经过非常广泛的测试之前释放任何修复,以确保它不会打破功能。”

Boodaei打赌?“我猜,它需要一些时间,除非他们看到增加攻击,”他说。

这些攻击。“我们看到社会工程攻击的复杂性的增加。他们变得越来越普遍,特别是在追求金钱的攻击,无论是在金融机构或消费者,”Boodaei说。

他并不乐观的能力消费者抵御即将到来的袭击。“对于企业来说,这可能是更容易,因为安全管理员可以评估威胁他们的网络,推动了Adobe的解决方案通过一个集中的系统。说,“但消费者会发现更难Boodaei。

“首先,很小数量的用户甚至会听到这,和那些做,我不确定他们会明白他们需要做什么,”他补充道。

Adobe宣布将更新读者和Acrobat周二,4月13日,数目不详的安全漏洞。但修复史蒂文斯的攻击方法不会被包括在收集、阿尔金昨日证实。

格雷格Keizer包括微软,安全问题,苹果,网络浏览器和计算机世界通用技术新闻。格雷格在Twitter上关注格雷格@gkeizer或订阅的RSS提要。他的电子邮件地址是gkeizer@ix.netcom.com。

阅读更多关于安全在计算机世界的安全知识中心。

这个故事,”研究员警告说,即将到来的PDF攻击波”最初发表的《计算机世界》

加入网络社区有个足球雷竞技app脸谱网LinkedIn上面的评论主题思想。

版权©2010 IDG通信公司。Raybet2

SD-WAN买家指南:关键问题要问供应商(和你)