Answers:
不幸的是,Adobe Reader在过去的几年中出现了许多严重的安全漏洞,尽管Adobe最近将注意力更多地集中在安全性上(建立了产品安全事件响应小组(PSIRT)),但是明智的做法是假定将发现新的漏洞并被利用。
您可以做的最重要的事情是:
阅读《读者安全指南》,该指南可从https://www.adobe.com/devnet/acrobat/security.html获得
特别是,如果可能的话,可以通过将HKEY_CURRENT_USER \ Software \ Adobe \ Adobe Acrobat \ 9.0 \ JSPrefs下的bEnableJS设置为0来禁用Javascript。最近的许多攻击都利用了Javascript支持。
随时关注PSIRT博客和ISC Storm Center是否存在新漏洞。
建立持续的补丁机制,以确保快速部署新版本,并积极根除旧版本。
Adobe PSIRT于2009年12月14日公开宣布了一个严重漏洞,但是直到2010年1月中旬才提供补丁。对于这样的时间间隔,您应该有一个缓解安全控制的计划,例如在邮件网关和Web上阻止PDF。代理。
考虑使用替代的PDF阅读器(Mac OS X具有内置支持,Foxit Reader和其他可能在Windows平台上替代)
在Reader中禁用Javascript会有所帮助。另外,启用“增强的安全性”功能(在Reader 9.3和8.2中默认情况下处于启用状态)。
并非如此,最近的许多漏洞都是在javascript或JPEG处理中进行的,因此,如果您倾向于禁用图像和JS,则可能会获得一些错误的安全感。
增强的安全模式确实有帮助,但是最近的许多攻击都具有突破自我强加沙箱的能力。
Adobe Reader错误的问题在于,它是一个未经检查的领域,当然,自远古时代以来,Reader中就存在错误,人们已经发现了它们,但是直到最近才让审计人员来寻找错误。
此外,过去在Adobe产品(相对而言,微软)中明显没有缓冲区溢出问题,这可能使问题更加复杂。对于那些谁不熟悉的缓冲区溢出的程序漏洞利用大约1989-2005,因此Adobe的是在一个虚假的空气骑了很长一段时间。如今,高度复杂的漏洞(如用后使用点解引用条件和导致函数指针中毒的Integer溢出)正变得越来越流行,可在Adobe产品中加以利用,Adobe争先恐后地审查漏洞代码(我听说有Adobe仅保留了在CVE-2009-0189之前,整个公司有3个人负责安全质量检查。
长话短说,外伤可能在任何地方,因此,在这种情况下,请进行尽职调查-这意味着保持AV更新并维护IPS /防火墙。
对于它所值的钱,我能够剥夺本地管理员特权的用户是绝对安全的。;)(不过,MattB的选项更为有用)。