Adobe漏洞不断 勤打补丁保安全
导读:据Adobe方面消息,到3月11日才会发布修补该漏洞的补丁程序,距离现在还有12天。在此期间属于“补丁真空”期,很有可能会给黑客可趁之机。所以,PC捍卫者提醒广大个人电脑用户勤打补丁确保PC系统的安全,把病毒拒之门外.
根据目前受感染的PDF文件样本看来,病毒攻击的目标人群之一很可能是各大企业公司的高层管理人员。病毒制造者将含有恶意代码的PDF附件发送至他们的邮箱中,一旦这些带病毒的文件得以运行,导致电脑中毒,那么病毒制造者就有机会盗取管理人员计算机中的机要文件。由于这些文件包含公司的重要机密信息, 丢失或被盗都可能带来巨大的经济损失,后果十分严重。
最近Adobe两款产品相继暴出0day漏洞, Adobe Acrobat和Adobe Reader存在一个PDF 0day漏洞。利用该漏洞的恶意代码和详细的技术分析已经在互联网上被公开,并被广泛转载。通过被公开的技术资料,黑客能够轻易利用该漏洞传播各类恶意软件。
建议个人电脑用户尽快升级Flash Player。
Flash Player官方下载地址:
http://get.adobe.com/flashplayer/
各大杀毒软件厂商相继给出临时的解决方案:
首先应禁用Javas cript,防止造成执行代码的漏洞。Acrobat的Javas cript可以通过以下方式来禁用:在Preferences菜单中,选择Edit -> Preferences -> Javas cript and un-check Enable Acrobat Javas cript。其次应防止IE浏览器自动打开PDF文档。由于Adobe Acrobat和Adobe Reader的安装文件会设置IE浏览器在没有提示用户的情况下自动打开PDF文件。执行以下步骤,可以防止在Web浏览器中打开pdf文档:打开Adobe Acrobat Reader,选择Edit -> Preferences ->Internet section,去掉“Display PDF in browser”选项前的对勾。
据悉,已有黑客写出不需要使用Javas cript的溢出程序。所以以上禁用Javas cript的方法已难以凑效,国外安全产商Sourcefire的工程师发布了一个非官方补丁。
Adobe Acrobat和Adobe Reader补丁下载:
http://down.ixpub.net/safe/soft/AcroRdv9-Patch.zip
另外,Flash Player近日发布发版本,新版本号为:10.0.22.87 ,新版本修复了Flash Player的9.x和10.x版本中的多个安全漏洞。这些安全漏洞可能允许恶意用户绕过安全限制、操控数据、执行跨站脚本攻击或泄露敏感信息。
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点