Websites

Adobe Reader Zero-Day Exploit: bescherming van uw pc

Уязвимость нулевого дня - 0day в WinRAR

Уязвимость нулевого дня - 0day в WinRAR
Anonim

Meldingen dat een zero-day-kwetsbaarheid in Adobe Acrobat en Adobe Reader in het wild wordt misbruikt, zijn door Adobe bevestigd in een blogpost. Adobe onderzoekt het probleem om te bepalen hoe het moet worden gepatcht, maar u bent intussen alleen.

Het populaire PDF-documentformaat heeft de Adobe Reader-software vrijwel alomtegenwoordig gemaakt. Er zijn maar weinig softwareproducten zo doordringend geïnstalleerd dat ze op vrijwel elk systeem voorkomen, ongeacht het besturingssysteem. Voor malwarebewerkers biedt het targeten van fouten in Adobe Reader een uitzonderlijk groot potentieel voor slachtoffers.

Naar verluidt heeft dit probleem gevolgen voor Adobe Reader en Adobe Acrobat - versie 9.2 en eerder. Het goede nieuws is dat aanvallen tot dusverre eng gerichte, gerichte aanvallen zijn in plaats van wijdverbreide inspanningen.

[Lees meer: ​​Hoe u malware van uw Windows-pc verwijdert]

Ben Greenbaum, senior onderzoeksmanager voor Symantec Security Response, legt uit: "De e-mails Symantec heeft tot nu toe vrij standaard social engineering gebruikt om gebruikers te lokken om een ​​kwaadaardig PDF-bestand te openen, dat Symantec detecteert als Trojan.Pidief.H. Symantec heeft een antivirusdetectiesignatuur voor deze dreiging."

De Trojaanse paard gebruikt een fout in de Adobe-software om extra malware-componenten te kunnen installeren en de kwetsbare computer verder in gevaar te brengen. De extra malware kan mogelijk alles zijn, maar Symantec meldt dat de meest voorkomende malware die op dit moment aan deze bedreiging is gekoppeld, een soort van informatie-stelende software is.

De Shadowserver Foundation, een organisatie voor beveiligingswaakhond, schreef in een blogpost: "We kan u vertellen dat deze exploit in het wild is en actief wordt gebruikt door aanvallers en sinds minstens 11 december 2009 in het wild is. Het aantal aanvallen is echter beperkt en hoogstwaarschijnlijk gericht in de natuur. in de komende weken verspreidder worden en binnen eenzelfde tijdsbestek potentieel volledig openbaar worden. "

De daadwerkelijke exploit is afhankelijk van JavaScript. De Shadowserver Foundation en SANS Institute bevelen beide aan om de uitvoering van JavaScript eenvoudig uit te schakelen in de Adobe-software. Ga in uw Adobe-product naar Bewerken - Voorkeuren - JavaScript en verwijder het vinkje uit het selectievakje naast JavaScript inschakelen.

Of u nu wel of niet kies ervoor om JavaScript uit te schakelen in Adobe-producten, u moet altijd voorzichtig en gezond verstand gebruiken voordat u e-mailbijlagen opent. Greenbaum van Symantec: "Over het algemeen moeten gebruikers erg op hun hoede zijn voor e-mails die ze van een onbekende afzender ontvangen en die ze niet verwachten. Ze mogen nooit bijlagen van dergelijke e-mails openen."

Greenbaum voegt hieraan toe: "Vaak zullen deze e-mails proberen gebruikers onder druk te zetten om de bijlage te openen of bangmakerij te gebruiken. Als een gebruiker een e-mail ontvangt van een onbekende afzender die probeert hem onder druk te zetten om een ​​bijlage te openen, is dit zeer waarschijnlijk dat de bijlage malware is en dat de e-mail onmiddellijk moet worden verwijderd. "

Volg deze voorzorgsmaatregelen en houd uw ogen open voor een update van Adobe om de fouten te herstellen.

Tony Bradley tweets als @PCSecurityNews, en kan gecontacteerd worden op zijn Facebook-pagina.