Casa Vigilant de seguretat Aquesta setmana, Adobe promet solucionar un error del lector zero aquesta setmana

Aquesta setmana, Adobe promet solucionar un error del lector zero aquesta setmana

Vídeo: ОШИБКА ПРИ ОТКРЫТИИ КАРТИНОК - RUNDLL : НЕ НАЙДЕН МОДУЛЬ WINDOWS PHOTO VIEWER - РЕШЕНИЕ))) (Setembre 2024)

Vídeo: ОШИБКА ПРИ ОТКРЫТИИ КАРТИНОК - RUNDLL : НЕ НАЙДЕН МОДУЛЬ WINDOWS PHOTO VIEWER - РЕШЕНИЕ))) (Setembre 2024)
Anonim

Adobe ha promès una correcció per a la vulnerabilitat crítica del dia zero que s'està explotant en estat salvatge estarà disponible en algun moment d'aquesta setmana.

Les actualitzacions per a versions de Windows i Mac OS X d'Adobe Reader i Acrobat XI (11.0.01 i anteriors), X (10.1.5 i anteriors) i 9.x (9.5.3 i versions anteriors) estaran disponibles durant la setmana de febrer 18 anys, va dir Adobe al seu assessorament sobre seguretat publicat a la tarda de dissabte al vespre. La actualització de la companyia també estarà disponible per a Linux Reader 9.5.3 i versions anteriors per a Linux. Les noves versions tancaran dues vulnerabilitats de corrupció de la memòria crítiques que s'estan explotant actualment.

L’empresa de seguretat FireEye va descobrir documents PDF atrapats en booby incrustats amb JavaScript altament ofuscat i enviats com a fitxers adjunts de correu electrònic a principis d’aquest mes. Quan la víctima obre el document PDF, el programari maliciós descarrega dos fitxers DLL. Un mostra un missatge d'error fals i obre un document PDF net, mentre que l'altre deixa un component "de devolució de trucada" que es comunica amb un servidor remot, va dir FireEye.

"Adobe té coneixement dels informes que aquestes vulnerabilitats s'estan explotant en estat salvatge en atacs dirigits destinats a enganyar els usuaris de Windows a fer clic en un fitxer PDF maliciós que es va enviar en un missatge de correu electrònic", va dir la companyia la setmana passada.

La tecnologia sandbox que va introduir Adobe a Reader X fa més de dos anys va ser dissenyada de manera que, fins i tot si els atacants explotaven un error al programari, el codi maliciós no podria accedir a altres parts de l’ordinador. Aquest darrer atac és el primer que ha superat aquesta defensa.

El fet que els atacants poguessin sortir de la caixa de sorra és un "recordatori que els escorcolls no simplement renuncien quan aixequeu la barra", va escriure Paul Ducklin, de Sophos, a Naked Security.

Activa "Vista protegida"

El nou lector XI té una característica que bloqueja l'atac, però no està habilitat per defecte.

Adobe va instar els usuaris a activar "Vista protegida" a Reader per evitar que l'atac actual tingui èxit. Els administradors poden habilitar la vista protegida per a totes les màquines de Windows de tota l'organització alhora, o els usuaris poden activar la configuració manualment per als seus propis equips.

Per activar "Vista protegida", aneu a Edita> Preferències> Seguretat (millorada) i, a continuació, activeu la casella de selecció que hi ha al costat de "Fitxers de ubicacions potencialment no segures". També podeu consultar l'opció "Tots els fitxers".

Protected View és diferent del mode protegit, la tecnologia incorporada en la caixa de sorra. El mode protegit restringeix el que el codi maliciós pot executar o accedir a l'ordinador. La nova Vista protegida, introduïda en Reader XI, ofereix una capa d'escriptori independent i pot bloquejar atacs com ara el rascat de pantalla, segons Adobe. En aquest entorn altament restringit, moltes de les funcions del lector estan desactivades.

Per estar segur...

És important tenir molta cura d’obrir fitxers adjunts de correu electrònic. Si no teniu cap motiu vàlid per rebre fitxers adjunts de persones que no coneixeu, no obriu els fitxers adjunts de tercers. No importa l’interès que penseu que és el tema.

Els atacants s’aprofiten el temps per elaborar correus electrònics i fitxers adjunts maliciosos que coincideixen amb el treball (potser es tracta d’una invitació a conferències o d’un article sobre alguna cosa que passa a la indústria) o amb els vostres interessos. Tot i així, "els fitxers adjunts enviats en un atac objectiu solen ser no sol·licitats o inesperats. Si teniu dubte, deixeu-ho fora!" Va dir Ducklin.

Si algú que coneix envia un fitxer adjunt, assegureu-vos que és quelcom que espereu. Envieu una nota enrere o feu una trucada telefònica per verificar que l’enviador l’havia enviat realment. Una onça de prevenció i tot això.

Activeu Vista protegida si esteu executant Reader o Acrobat XI. Si no teniu la versió més recent, penseu que aprofiteu per actualitzar-vos per aprofitar les noves funcions de seguretat. Quan Adobe alliberi la següent versió, actualitzeu-la immediatament.

Si voleu canviar d’ús d’aplicacions alternatives, també és una opció. Si bé FoxIt Reader té les seves pròpies vulnerabilitats de seguretat, l’eina no és tan freqüentment atacada a causa de la seva base d’usuaris relativament petita. Els usuaris del Mac OS X també poden utilitzar l’aplicació Previsualització integrada al sistema operatiu.

Aquesta setmana, Adobe promet solucionar un error del lector zero aquesta setmana