close

原文:http://www.nownews.com/2009/12/17/339-2547428.htm

Adobe證實,Adobe Acrobat及Reader中含有零時差漏洞,上週五(12月11日)起已經遭到惡意PDF檔案攻擊,稍早前提出警告的Shadowserver Foundation強烈建議,在官方正式修補程式尚未出爐前,使用者應先關閉JavaScript功能。

Shadowserver Foundation指出,他們發現41家防毒軟體業者中,初期僅有5家可偵測到相關攻擊程式,包括McAfee、eSafe、NOD32、AntiVir及卡巴斯基等。

在本週一,Shadowserver Foundation宣布,此波Adobe Acrobat及Reader零時差攻擊漏洞,影響到最新的8.X及9.X版本,已接獲許多攻擊報告。Adobe當天下午也證實,已得知Adobe Reader與Adobe Acrobat 9.2以前的版本含有漏洞並已遭攻擊,有三家資訊安全廠商通報該漏洞風險,在調查並評估風險後,一有資訊會立即更新。

據Shadowserver Foundation說明,這波駭客攻擊的數量有限,多數屬於目標式攻擊,由於官方尚未有修補程式,而且大多數的防毒軟體都還無法偵測到相關惡意PDF檔案,因此攻擊程式細節先保留不公佈,目前只能說,該零時差漏洞藏於Acrobat及Reader的JavaScript功能中。

此外,賽門鐵克則在周一公布一個與此相關的Trojan.Pidief.H木馬程式,攻擊對象是Adobe Reader與Adobe Acrobat中的遠端程式執行漏洞,並會進一步下載其他的執行檔。

***********************************************************************************************************************

到底有誰受到這攻擊啊?怎麼我一個案例也沒遇到?台灣的媒體真是天下文章一大抄,查來查去都是同一份報導,甚至連攻擊方式、症狀都不得而知

咕狗大神用簡體中文下去查,總算看到了一點端倪:

近日,Adobe的零时差漏洞从多方得到了证实,对于Adobe Reader9以及Arobat都有影响。最典型的一种攻击手法就是将一个恶意的pdf文件以邮件(尤其是垃圾邮件)的方式发送给你,你如果打开了,就可能成为受害者,那个pdf文件会利用adobe的漏洞获取对你计算机的控制权。
目前,adobe尚无法解决这个漏洞,也没有第三方解决方案(因此我们称其为零时差漏洞,0-day vulnability)。所以,最近要当心些啊。

由上文得知,不管你的防毒是否擋的了,凡是接收、下載pdf文件,都得先確定來源是否安全,在修正程式出來以前可千萬別大意啊~

ps.目前adobe reader最新版本是9.2.0,除非你的版本比這還新,否則風險依舊存在!

arrow
arrow
    全站熱搜

    闇黑惡魔 發表在 痞客邦 留言(0) 人氣()