安全研究人员警告利用PDF不需漏洞即可发动攻击

  • 时间:
  • 浏览:0
  • 来源:10分快3平台-10分赛车娱乐平台_1分6合官网平台

CNET科技资讯网4月7日国际报道 一位安全研究人员警告称,PDF文件可用来散布恶意软件,感染使用Adobe Acrobat Reader或Foxit Reader PDF软件的目标电脑内存放的无害PDF文件。

NitroSecurity产品经理Jeremy Conway,制作了4个多多 概念验证攻击。他在4个多多 电脑文档内注入恶意守护程序运行运行代码,作为渐进式更新的一部份,同样的办法可用来植入恶意守护程序运行运行代码到目标电脑的任一或所有PDF文档内。

这项攻击能要能使用者通过4个多多 对话窗,同意守护程序运行运行代码执行要能完成。不过,攻击者要花费能每项控制对话窗的内容,让使用者接受该守护程序运行运行,再利用社交工程诱骗使用者同意执行恶意软件。

关闭JavaScript无法防范这项攻击。攻击者也从不利用PDF阅读器两种的漏洞。 Conway表示,PDF阅读器的渐进式更新功都能要能被用作4个多多 感染向量。(这项攻击)从不利用任何漏洞,无需疯狂的零时差攻击守护程序运行运行。

Conway的概念验证攻击,是利用比利时安全研究员Didier Stevens上周在买车人博客揭露的同一项PDF阅读器缺失。Stevens利用一套多部的scripting守护程序运行运行,执行4个多多 PDF文档内的守护程序运行运行代码,即可发动指令。该篇文章发表后,Adobe和Foxit的研究员便结束研究何如减轻此类攻击的风险。

Jeremy Conway自制一部视频,示范何如用PDF文档来进行攻击

Adobe发言人不愿评论Conway的攻击,但对Steven的回应如下:

Didier Stevens的示范是根据PDF规格内的功能定义,那是一项ISO标准(ISO PDF 3800-1:808。该规格的第12.6.4.5款,定义/launch command(发动指令)。某些 例子,显示出若干使用者依赖的强大功能,当不正确使用时,同样有潜在风险。Adobe Reader和Adobe Acrobat内含的预警信息,包括以强烈措辞建议使用者能要能要能 开启和执行可信任来源发出的文档。Adobe非常认真地看待某些人的产品与技术之安全,某些人本来断衡量各种办法,提供终端使用者和管理者更好的管理和设定功能,以减轻潜在的相关风险。

Foxit的回应如下:

Foxit严肃看待每4个多多 安全顾虑,而某些人的工程资源着重在确定问题的起因,并提出完正及安全的避免方案。在获知一项已经的安全顾虑后,某些人的开发团队立即行动,在24小时内确定避免方案,并在接下来的72小时内,发布Foxit Reader的更新版。

Conway表示,PDF阅读器软件允许可执行文档被开启,或在该软件内启动,才是问题所在。我知道你:多数使用者无需用到那项额外功能。他建议PDF软件厂商,提供4个多多 不允许某些类型守护程序运行运行在内启动的极简版阅读器,并允许使用者决定哪此特定类型的文档能在阅读器内开启。