安全研究人员警告利用PDF不需漏洞即可发动攻击

  • 时间:
  • 浏览:8
  • 来源:大发湖北快3_大发湖北快3投注平台_大发湖北快3娱乐平台

CNET科技资讯网4月7日国际报道 一位安全研究人员警告称,PDF文件可用来散布恶意软件,感染使用Adobe Acrobat Reader或Foxit Reader PDF软件的目标电脑内存放的无害PDF文件。

NitroSecurity产品经理Jeremy Conway,制作了一俩个 概念验证攻击。他在一俩个 电脑文档内注入恶意程序代码,作为渐进式更新的一部份,同样的方法 可用来植入恶意程序代码到目标电脑的任一或所有PDF文档内。

这项攻击需用使用者通过一俩个 对话窗,同意程序代码执行还可否 完成。不过,攻击者最少能要素控制对话窗的内容,让使用者接受该程序,再利用社交工程诱骗使用者同意执行恶意软件。

关闭JavaScript无法防范这项攻击。攻击者全需用利用PDF阅读器有一种的漏洞。 Conway表示,PDF阅读器的渐进式更新功还还可否 被用作一俩个 感染向量。(这项攻击)不不利用任何漏洞,不不疯狂的零时差攻击程序。

Conway的概念验证攻击,是利用比利时安全研究员Didier Stevens上周在人及博客揭露的同一项PDF阅读器缺失。Stevens利用一套多部的scripting程序,执行一俩个 PDF文档内的程序代码,即可发动指令。该篇文章发表后,Adobe和Foxit的研究员便开始 英语 研究怎样减轻此类攻击的风险。

Jeremy Conway自制一部视频,示范怎样用PDF文档来进行攻击

Adobe发言人不愿评论Conway的攻击,但对Steven的表态如下:

Didier Stevens的示范是根据PDF规格内的功能定义,那是一项ISO标准(ISO PDF 34000-1:4008。该规格的第12.6.4.5款,定义/launch command(发动指令)。你你这些 例子,显示出若干使用者依赖的强大功能,当不正确使用时,同样有潜在风险。Adobe Reader和Adobe Acrobat内含的预警信息,包括以强烈措辞建议使用者没法开启和执行可信任来源发出的文档。Adobe非常认真地看待让我们都都都的产品与技术之安全,让我们都都都就说 断衡量各种方法 ,提供终端使用者和管理者更好的管理和设定功能,以减轻潜在的相关风险。

Foxit的表态如下:

Foxit严肃看待每一俩个 安全顾虑,而让我们都都都的工程资源着重在选用问题图片图片的起因,并提出全部及安全的外理方案。在获知一项如果的安全顾虑后,让我们都都都的开发团队立即行动,在24小时内选用外理方案,并在接下来的72小时内,发布Foxit Reader的更新版。

Conway表示,PDF阅读器软件允许可执行文档被开启,或在该软件内启动,才是问题图片图片所在。你说那先 :多数使用者不不用到那项额外功能。他建议PDF软件厂商,提供一俩个 不允许你这些 类型程序在内启动的极简版阅读器,并允许使用者决定那先 特定类型的文档能在阅读器内开启。