Foxit软件公司开发了一款PDF浏览器,与Adobe饱受漏洞困扰的Reader竞争。该公司今天发布了一项更新,通过默认开启的“安全模式”阻止了一些攻击。
Windows版的Foxit Reader 3.3包括了被Foxit称为“信任管理器”的功能,它可以阻止所有可能被塞进PDF文档的外部命令。新版本的设计是为了阻止一些常见的攻击载体,黑客在检测pc上的PDF格式或查看器应用程序中的漏洞时,会使用这些攻击载体。
“Foxit Reader 3.3允许用户允许或拒绝未经授权的操作和数据传输,包括URL连接、附件PDF操作和JavaScript功能,”更新的附带文本解释道。
上周,几家保安公司发出警告恶意软件主要活动该病毒试图利用PDF格式中未修补的设计缺陷,欺骗用户打开被操纵的PDF文件,攻击者可以利用该病毒感染Adobe和Foxit软件的用户。
这个缺陷PDF规范的“/Launch”功能比利时安全研究员迪迪埃·史蒂文斯(Didier Stevens)在3月底披露了这一消息,他演示了如何滥用该功能来运行嵌入在PDF文档中的恶意软件。他还报告说,他已经想出了如何更改adobereader的警告,以加强骗局。
上周利用/Launch漏洞的攻击在4月28日星期五达到顶峰,并一直持续到现在降到几乎为零IBM互联网安全系统X-Force团队的研究人员昨天表示。
Foxit是唯一解决/启动问题的公司:Adobe拒绝回答有关该功能的广泛使用是否会促使公司更新Reader和Acrobat的问题。然而,Adobe安全与隐私主管布拉德·阿金(Brad Arkin)承认,一个可能的解决方案是禁用/启动;目前,它是默认打开的。
基于pdf的攻击是一个主要问题。根据杀毒软件供应商McAfee最近的统计,PDF被利用了2009年增长了八倍多与前一年相比,这一趋势一直持续到2010年。微软赛门铁克(Symantec)也注意到,隐藏在PDF文档中的漏洞激增。
Foxit 3.3的信任管理器默认是打开的,Foxit软件总统的Eugene Xiong说。但与伴随更新的文本相反,它并没有禁用所有JavaScript,黑客经常使用这种脚本语言来利用adobereader的漏洞。“它并没有完全禁用JavaScript,”Xiong说。“它只是部分禁用了JavaScript。”
在Trust Manager剥离的JavaScript函数中,有一个函数可以让一个PDF文件执行另一个非PDF文件,Xiong补充说。
Foxit 3.3可以下载免费从该公司的网站上
Gregg Keizer为Computerworld报道微软、安全问题、苹果、网络浏览器和一般技术突发新闻。在推特上关注格雷格@gkeizer或者订阅格雷格的RSS。他的电子邮件地址是gkeizer@ix.netcom.com。
阅读更多关于安全性的信息在计算机世界的安全知识中心。
这篇文章,“Foxit Reader更新阻止新的PDF攻击策略”最初是由《计算机世界》 .