近日,Adobe公司旗下的Adobe Acrobat和Acrobat Reader 8.0和9.0版本软件爆出一个PDF 0day漏洞,利用该漏洞的恶意代码和详细的技术分析已经在互联网上被公开,并被广泛转载。通过被公开的技术资料,黑客能够轻易利用该漏洞传播各类恶意软件,黑客可以针对这个漏洞,构造了恶意的PDF文档,一旦网民打开这类文档,电脑将自动运行远程控制类木马,盗取用户网银密码,游戏帐号,私密文件、照片。Adobe官方计划在2周后(3月11日)发布补丁程序。反病毒专家担心,距离补丁发布时期3月11日还有相当长时期,黑客会抢在这段空白期抓紧作案,呼吁广大电脑用户下载专补工具避免造成损失。
Adobe Acrobat Reader 0day漏洞影响到其8.1.0至9.0.0之间的所有版本,它通过软件内置的JavaScript功能触发,如果用户默认启用Acrobat JavaScript,只要打开恶意的PDF文档就会中招,被执行任意指令。国外安全厂商也已正式发出预警,并将已经现形的样本分别命名为TROJ_PIDIEF.IN 和 Trojan.Pidief.E。
PDF文档是目前中国证券交易机构认定惟一具有法律效力的电子文档、交易通告、公司财报均采用PDF格式,而每日股民查看这些PDF文档的需求不计其数,因此该漏洞造成的潜在威胁巨大。据悉,部分格外重视信息安全的公司为免受攻击,已经通告手动禁用Adobe Acrobat Reader的JavaScript功能。除禁用前述功能外,在3月11日Adobe官方补丁出来前,可以使用第三方修补工具修补漏洞。
目前该漏洞的第三方修补工具:
360:http://down.360safe.com/360pdffix.exe
江民:http://filedown.jiangmin.com/download/AdobeReaderPatch.exe
>> 除非说明均为原创,如转载请注明来源于http://www.stormcn.cn/post/270.html