正在阅读:Adobe Reader再曝漏洞 国内未发现利用Adobe Reader再曝漏洞 国内未发现利用

2009-12-26 06:55 出处:PConline原创 作者:佚名 责任编辑:huanghaiming

  金山云安全中心最近捕获到一新型0day漏洞,该0day漏洞(Adobe Reader and Acrobat 'newplayer()' JavaScript 漏洞)位于Adobe Reader多媒体插件Multimedia.api。黑客可以精心构造包含恶意代码的PDF并通过网页挂马,邮件复件,网络共享(比如电子书)等方式进入用户系统,一旦用户主动或者被动点击了此类pdf文档,将触发漏洞,此刻黑客可以控制用户电脑。

  关于PDF新0day漏洞

  该漏洞较容易触发,影响版本,平台众多,但是目前国内未发现利用

  1 国内暂未发现挂马利用,近期将关注此类信息

  2 获得的样本来自国外,此样本在国外通常使用邮件传播

  3 金山网盾可以拦截

  平安夜,警惕电子书携adobe新0day攻击

  影响平台:

  所有平台(windowx,linux,mac)

  影响版本:

  Adobe Reader 9.2 and earlier versions for Windows, Macintosh, and UNIX

  Adobe Acrobat 9.2 and earlier versions for Windows and Macintosh

  临时解决方案:

  1、自动防御方案 ,金山网盾可拦截该漏洞.

  2、手工免疫方案

  (1) 阻止浏览器自动打开PDF文档

  开始-所有程序-Adobe Reader<X> (X代表版本号比如9)

  打开主界面以后,依次选择 编辑-首选项-因特网,去除勾选 “在浏览器中显示PDF”

图1
图1

  (2)禁用Adobe Reader 和 Acrobat的Java Script

  依次选择  编辑-首选项-Java script,去除勾选 “启动acrobat Java script”

图2
图2

关注我们

最新资讯离线随时看 聊天吐槽赢奖品