原文:http://www.nownews.com/2009/12/17/339-2547428.htm
Adobe證實,Adobe Acrobat及Reader中含有零時差漏洞,上週五(12月11日)起已經遭到惡意PDF檔案攻擊,稍早前提出警告的Shadowserver Foundation強烈建議,在官方正式修補程式尚未出爐前,使用者應先關閉JavaScript功能。
Shadowserver Foundation指出,他們發現41家防毒軟體業者中,初期僅有5家可偵測到相關攻擊程式,包括McAfee、eSafe、NOD32、AntiVir及卡巴斯基等。
在本週一,Shadowserver Foundation宣布,此波Adobe Acrobat及Reader零時差攻擊漏洞,影響到最新的8.X及9.X版本,已接獲許多攻擊報告。Adobe當天下午也證實,已得知Adobe Reader與Adobe Acrobat 9.2以前的版本含有漏洞並已遭攻擊,有三家資訊安全廠商通報該漏洞風險,在調查並評估風險後,一有資訊會立即更新。
據Shadowserver Foundation說明,這波駭客攻擊的數量有限,多數屬於目標式攻擊,由於官方尚未有修補程式,而且大多數的防毒軟體都還無法偵測到相關惡意PDF檔案,因此攻擊程式細節先保留不公佈,目前只能說,該零時差漏洞藏於Acrobat及Reader的JavaScript功能中。
此外,賽門鐵克則在周一公布一個與此相關的Trojan.Pidief.H木馬程式,攻擊對象是Adobe Reader與Adobe Acrobat中的遠端程式執行漏洞,並會進一步下載其他的執行檔。
***********************************************************************************************************************
到底有誰受到這攻擊啊?怎麼我一個案例也沒遇到?台灣的媒體真是天下文章一大抄,查來查去都是同一份報導,甚至連攻擊方式、症狀都不得而知
咕狗大神用簡體中文下去查,總算看到了一點端倪:
近日,Adobe的零时差漏洞从多方得到了证实,对于Adobe Reader9以及Arobat都有影响。最典型的一种攻击手法就是将一个恶意的pdf文件以邮件(尤其是垃圾邮件)的方式发送给你,你如果打开了,就可能成为受害者,那个pdf文件会利用adobe的漏洞获取对你计算机的控制权。
目前,adobe尚无法解决这个漏洞,也没有第三方解决方案(因此我们称其为零时差漏洞,0-day vulnability)。所以,最近要当心些啊。
由上文得知,不管你的防毒是否擋的了,凡是接收、下載pdf文件,都得先確定來源是否安全,在修正程式出來以前可千萬別大意啊~
ps.目前adobe reader最新版本是9.2.0,除非你的版本比這還新,否則風險依舊存在!
留言列表