Brett G Asked: 2010-02-27 12:31:15 +0800 CST2010-02-27 12:31:15 +0800 CST 2010-02-27 12:31:15 +0800 CST 保护 Acrobat Reader 以缓解病毒 772 除了补丁更新,还有什么方法可以降低 adobe reader 漏洞利用的风险?坦率地说,我不知道大多数读者漏洞是如何工作的。但是,我可以在阅读器中禁用任何功能,使其更安全地免受大多数攻击吗? malware security adobe-acrobat 5 个回答 Voted MattB 2010-02-27T12:41:53+08:002010-02-27T12:41:53+08:00 在 Reader 中禁用 Javascript 会有所帮助。此外,启用“增强的安全性”功能(在 Reader 9.3 和 8.2 中默认启用)。 Best Answer oddbjorn 2010-02-27T15:05:24+08:002010-02-27T15:05:24+08:00 不幸的是,Adobe Reader 在过去几年中出现了许多严重的安全漏洞,尽管 Adobe 最近更加关注安全性(建立了他们的产品安全事件响应团队 (PSIRT)),但明智的做法是假设会发现新的漏洞并且被剥削。 您可以做的最重要的事情是: 阅读阅读器安全指南,可从https://www.adobe.com/devnet/acrobat/security.html获得 特别是,如果可能,通过将 HKEY_CURRENT_USER\Software\Adobe\Adobe Acrobat\9.0\JSPrefs 下的 bEnableJS 设置为 0 来禁用 Javascript。最近的许多漏洞利用都利用了 Javascript 支持。 关注 PSIRT 博客和 ISC Storm Center 以了解新漏洞。 建立持续的补丁机制,确保快速部署新版本,并积极根除旧版本。 Adobe PSIRT 于 2009 年 12 月 14 日公开宣布了一个严重缺陷,但直到 2010 年 1 月中旬才提供补丁。对于这样的时间间隔,您应该制定缓解安全控制的计划,例如阻止邮件网关和 Web 上的 PDF代理。 考虑使用替代 PDF 阅读器(Mac OS X 已内置支持,Foxit Reader 和其他可能是 Windows 平台上的替代品) zetavolt 2010-02-27T12:42:06+08:002010-02-27T12:42:06+08:00 并非如此,最近的许多漏洞都存在于 javascript 或 JPEG 处理中,因此如果您倾向于禁用图像和 JS,您可能会获得一点虚假的安全感。 增强的安全模式确实有帮助,但最近的许多漏洞利用已经能够突破自我强加的沙箱。 Adobe Reader 漏洞的问题在于它是一个未经审查的领域,当然,自古以来就有 Reader 中的漏洞,人们已经发现了它们,但直到最近才有审计人员开始寻找漏洞。 此外,可以说使问题更加复杂的是过去 Adobe 产品(相对而言,微软)中明显缺乏缓冲区溢出。对于那些不熟悉的人来说,缓冲区溢出是大约 1989-2005 年利用的程序缺陷,因此 Adobe 在相当长的一段时间内一直在假装安全。既然高度复杂的漏洞,如释放后使用点解引用条件和导致函数指针中毒的整数溢出,在 Adobe 产品中越来越受欢迎,Adobe 正争先恐后地审查代码中的漏洞(我听说 Adobe 只保留在 CVE-2009-0189 之前,整个公司的安全 QA 人员有 3 人)。 长话短说,漏洞可能在任何地方,所以只需进行尽职调查,在这种特殊情况下 - 这意味着保持 AV 更新并维护您的 IPS/防火墙。 Rook 2010-02-27T14:58:14+08:002010-02-27T14:58:14+08:00 Adobe 的安全记录极其糟糕。我强烈建议尽可能避免使用他们的产品。在我的 linux 系统上,我使用XPDF,它是开源的,并且有一个 windows 版本。 Sumatra是另一个用于 Windows 的开源 pdf 查看器。 Kara Marfia 2010-02-27T12:49:51+08:002010-02-27T12:49:51+08:00 对于它的价值,我能够剥夺本地管理员权限的用户是完全安全的。;) (不过,MattB 的选项更有帮助)。
在 Reader 中禁用 Javascript 会有所帮助。此外,启用“增强的安全性”功能(在 Reader 9.3 和 8.2 中默认启用)。
不幸的是,Adobe Reader 在过去几年中出现了许多严重的安全漏洞,尽管 Adobe 最近更加关注安全性(建立了他们的产品安全事件响应团队 (PSIRT)),但明智的做法是假设会发现新的漏洞并且被剥削。
您可以做的最重要的事情是:
阅读阅读器安全指南,可从https://www.adobe.com/devnet/acrobat/security.html获得
特别是,如果可能,通过将 HKEY_CURRENT_USER\Software\Adobe\Adobe Acrobat\9.0\JSPrefs 下的 bEnableJS 设置为 0 来禁用 Javascript。最近的许多漏洞利用都利用了 Javascript 支持。
关注 PSIRT 博客和 ISC Storm Center 以了解新漏洞。
建立持续的补丁机制,确保快速部署新版本,并积极根除旧版本。
Adobe PSIRT 于 2009 年 12 月 14 日公开宣布了一个严重缺陷,但直到 2010 年 1 月中旬才提供补丁。对于这样的时间间隔,您应该制定缓解安全控制的计划,例如阻止邮件网关和 Web 上的 PDF代理。
考虑使用替代 PDF 阅读器(Mac OS X 已内置支持,Foxit Reader 和其他可能是 Windows 平台上的替代品)
并非如此,最近的许多漏洞都存在于 javascript 或 JPEG 处理中,因此如果您倾向于禁用图像和 JS,您可能会获得一点虚假的安全感。
增强的安全模式确实有帮助,但最近的许多漏洞利用已经能够突破自我强加的沙箱。
Adobe Reader 漏洞的问题在于它是一个未经审查的领域,当然,自古以来就有 Reader 中的漏洞,人们已经发现了它们,但直到最近才有审计人员开始寻找漏洞。
此外,可以说使问题更加复杂的是过去 Adobe 产品(相对而言,微软)中明显缺乏缓冲区溢出。对于那些不熟悉的人来说,缓冲区溢出是大约 1989-2005 年利用的程序缺陷,因此 Adobe 在相当长的一段时间内一直在假装安全。既然高度复杂的漏洞,如释放后使用点解引用条件和导致函数指针中毒的整数溢出,在 Adobe 产品中越来越受欢迎,Adobe 正争先恐后地审查代码中的漏洞(我听说 Adobe 只保留在 CVE-2009-0189 之前,整个公司的安全 QA 人员有 3 人)。
长话短说,漏洞可能在任何地方,所以只需进行尽职调查,在这种特殊情况下 - 这意味着保持 AV 更新并维护您的 IPS/防火墙。
Adobe 的安全记录极其糟糕。我强烈建议尽可能避免使用他们的产品。在我的 linux 系统上,我使用XPDF,它是开源的,并且有一个 windows 版本。 Sumatra是另一个用于 Windows 的开源 pdf 查看器。
对于它的价值,我能够剥夺本地管理员权限的用户是完全安全的。;) (不过,MattB 的选项更有帮助)。