Websites

Adobe Reader Zero-Day Exploit: Schützen Ihres PCs

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka
Anonim

Berichte, dass eine Zero-Day-Schwachstelle in Adobe Acrobat und Adobe Reader in freier Wildbahn ausgenutzt wird, wurden von Adobe in einem Blogpost bestätigt. Adobe untersucht das Problem, um festzustellen, wie es zu patchen ist, aber Sie sind in der Zwischenzeit allein.

Das populäre PDF-Dokumentformat hat die Adobe Reader-Software praktisch allgegenwärtig gemacht. Nur wenige Softwareprodukte sind so weit verbreitet, dass sie auf nahezu jedem System unabhängig vom Betriebssystem existieren. Für Malware-Entwickler bieten Targeting-Fehler in Adobe Reader ein außergewöhnlich großes Potenzial für Opfer.

Das Problem betrifft Berichten zufolge Adobe Reader und Adobe Acrobat - Version 9.2 und früher. Die gute Nachricht ist, dass es sich bei den Angriffen bisher eher um zielgerichtete Angriffe als um weit verbreitete Angriffe handelt.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]

Ben Greenbaum, Senior Research Manager für Symantec Security Response, erklärt "Die E-Mails, die Symantec bisher gesehen hat, verwenden Social Networking, um Benutzer dazu zu bringen, eine schädliche PDF-Datei zu öffnen, die Symantec als Trojan.Pidief.H erkennt. Symantec verfügt über eine Antivirus-Erkennungssignatur für diese Bedrohung."

Das Trojaner-Pferd nutzt einen Fehler in der Adobe-Software aus, um zusätzliche Malware-Komponenten zu installieren und den anfälligen Computer weiter zu kompromittieren. Die zusätzliche Malware könnte möglicherweise alles Mögliche sein, aber Symantec meldet, dass die am weitesten verbreitete Malware, die mit dieser Bedrohung in Verbindung gebracht wird, eine Art von Software zum Diebstahl von Informationen ist.

Die Schattenserver-Stiftung, eine Sicherheitsüberwachungsorganisation, schrieb in einem Blogbeitrag "Wir Ich kann Ihnen sagen, dass dieser Exploit in freier Wildbahn ist und aktiv von Angreifern genutzt wird und seit mindestens dem 11. Dezember 2009 in freier Wildbahn ist. Allerdings ist die Anzahl der Angriffe begrenzt und höchstwahrscheinlich in der Natur gezielt In den nächsten Wochen werden sie sich immer weiter ausbreiten und im gleichen Zeitraum möglicherweise sogar völlig öffentlich werden. "

Der eigentliche Exploit beruht auf JavaScript. Die Shadowserver Foundation und das SANS Institute empfehlen beide, die Ausführung von JavaScript innerhalb der Adobe-Software einfach zu deaktivieren. Gehen Sie in Ihrem Adobe-Produkt zu Bearbeiten - Einstellungen - JavaScript und deaktivieren Sie das Kontrollkästchen neben Adobe-JavaScript aktivieren.

Ob Sie Wenn Sie JavaScript in Adobe-Produkten deaktivieren möchten, sollten Sie vor dem Öffnen von E-Mail-Anhängen immer etwas Vorsicht und gesunden Menschenverstand walten lassen. Symantecs Greenbaum weist darauf hin: "Im Allgemeinen sollten Benutzer sehr vorsichtig sein, wenn sie E-Mails von unbekannten Absendern erhalten, die sie nicht erwarten. Sie sollten auch keine Anhänge von solchen E-Mails öffnen."

Greenbaum fügt hinzu: "Oft werden diese E-Mails versuchen, Nutzer dazu zu bringen, den Anhang zu öffnen oder Schreckenstaktiken anzuwenden. Wenn ein Benutzer eine E-Mail von einem unbekannten Absender erhält, der versucht, sie dazu zu bringen, einen Anhang zu öffnen, ist es sehr wahrscheinlich dass der Anhang Malware ist und die E-Mail sofort gelöscht werden sollte. "

Befolgen Sie diese Vorsichtsmaßnahmen und halten Sie Ausschau nach einem Update von Adobe, um die Fehler zu beheben.

Tony Bradley twittert als @PCSecurityNews, und kann auf seiner Facebook-Seite.