保护Acrobat Reader以缓解病毒


8

除了补丁程序更新之外,是否有任何方法可以减轻Adobe Reader漏洞的风险?坦白说,我不知道大多数读者如何利用它。但是,我可以在阅读器中禁用任何功能以使其免受大多数攻击的影响吗?

Answers:


4

不幸的是,Adobe Reader在过去的几年中出现了许多严重的安全漏洞,尽管Adobe最近将注意力更多地集中在安全性上(建立了产品安全事件响应小组(PSIRT)),但是明智的做法是假定将发现新的漏洞并被利用。

您可以做的最重要的事情是:

  • 阅读《读者安全指南》,该指南可从https://www.adobe.com/devnet/acrobat/security.html获得

  • 特别是,如果可能的话,可以通过将HKEY_CURRENT_USER \ Software \ Adob​​e \ Adob​​e Acrobat \ 9.0 \ JSPrefs下的bEnableJS设置为0来禁用Javascript。最近的许多攻击都利用了Javascript支持。

  • 随时关注PSIRT博客和ISC Storm Center是否存在新漏洞。

  • 建立持续的补丁机制,以确保快速部署新版本,并积极根除旧版本。

  • Adobe PSIRT于2009年12月14日公开宣布了一个严重漏洞,但是直到2010年1月中旬才提供补丁。对于这样的时间间隔,您应该有一个缓解安全控制的计划,例如在邮件网关和Web上阻止PDF。代理。

  • 考虑使用替代的PDF阅读器(Mac OS X具有内置支持,Foxit Reader和其他可能在Windows平台上替代)


6

在Reader中禁用Javascript会有所帮助。另外,启用“增强的安全性”功能(在Reader 9.3和8.2中默认情况下处于启用状态)。


我认为很不幸,当遇到JavaScript时,Reader会提示用户重新打开Javascript。是否可以永久关闭Javascript,以便非管理员无法重新打开Javascript?
诺克斯

@Knox:不幸的是,我认为这是不可能的。可以通过注册表项通过组策略来设置它,并且您可以删除用户对该注册表项的权限-但是他们仍然可以在当前的Reader会话中将其打开。
MattB 2010年

这是我上次调查时的理解。我们正在通过注册表禁用它。
诺克斯

3

并非如此,最近的许多漏洞都是在javascript或JPEG处理中进行的,因此,如果您倾向于禁用图像和JS,则可能会获得一些错误的安全感。

增强的安全模式确实有帮助,但是最近的许多攻击都具有突破自我强加沙箱的能力。

Adobe Reader错误的问题在于,它是一个未经检查的领域,当然,自远古时代以来,Reader中就存在错误,人们已经发现了它们,但是直到最近才让审计人员来寻找错误。

此外,过去在Adobe产品(相对而言,微软)中明显没有缓冲区溢出问题,这可能使问题更加复杂。对于那些谁不熟悉的缓冲区溢出程序漏洞利用大约1989-2005,因此Adobe的是在一个虚假的空气骑了很长一段时间。如今,高度复杂的漏洞(如用后使用点解引用条件和导致函数指针中毒的Integer溢出)正变得越来越流行,可在Adobe产品中加以利用,Adobe争先恐后地审查漏洞代码(我听说有Adobe仅保留了在CVE-2009-0189之前,整个公司有3个人负责安全质量检查。

长话短说,外伤可能在任何地方,因此,在这种情况下,请进行尽职调查-这意味着保持AV更新并维护IPS /防火墙。


2

Adobe的安全记录极差。我强烈建议您尽量避免使用他们的产品。在我的Linux系统上,我使用XPDF,它是开源的,并且有Windows版本。 苏门答腊是另一个用于Windows的开源pdf查看器。


1

对于它所值的钱,我能够剥夺本地管理员特权的用户是绝对安全的。;)(不过,MattB的选项更为有用)。


+1,表示不允许用户拥有本地管理员权限。
MattB

-1表示不准确:剥夺用户本地管理员privs的权限,但这并不完全安全。有来自unpriv用户的多个AR漏洞,允许本地私法升级(到管理员级别)(adobe.com/support/security/advisories/apsa08-02.html)(adobe.com/africa/support/security/bulletins/apsb09- 10.html
Josh Brower
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.