This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Nenhum patch ainda por exploits Adobe PDF - Adobe sugere uma solução alternativa, mas os usuários de Mac não é necessário aplicar

Filed Under: Adobe, Featured, Security threats, Vulnerability

Você provavelmente já viu a notícia amplamente coberta de cerca de uma exploração in-the-wild contra o Adobe Reader eo software Acrobat.

Até mesmo os novos recursos de segurança e melhoria na versão mais recente, Reader XI, não são suficientes para dirigir este um fora na passagem, pelo menos por padrão.

(Isso não é uma acusação à tecnologia de segurança Adobe apresentou no Reader X e aumentou ainda mais no XI. É apenas um lembrete de que os bandidos não simplesmente desistir quando você levantar a barra.)

No entanto, a Adobe emitiu agora um boletim formal, oferecendo-lhe alguns conselhos e uma possível solução:

Adobe identificou vulnerabilidades críticas (CVE-2013-0640, CVE-2013-0641) no Adobe Reader e Acrobat XI (11.0.01 e anteriores), X (10.1.5 e anteriores) e 9.5.3 e versões anteriores para Windows e Macintosh . Essas vulnerabilidades podem causar falhas no aplicativo e permitir que um invasor assuma o controle do sistema afetado.

Adobe está ciente de relatórios de que essas vulnerabilidades são exploradas em estado selvagem em ataques direcionados concebidos para enganar os usuários do Windows a clicar em um arquivo PDF malicioso entregue em uma mensagem de e-mail.

Adobe está no processo de trabalhar em uma correção para estas questões e atualizar este comunicado quando uma data para a correção foi determinada.

O que você pode ver

Se você é atacado, ele pode não ser imediatamente evidente.

Uma amostra in-the-wild examinado por SophosLabs utilizada a técnica de documento tentou-e-testado chamariz.

É aí que a façanha não apenas assumir Reader e usá-lo para injetar malware em seu PC, mas também recarrega Reader com um PDF limpa que parece seguro e comporta-se inocente, em grande parte porque ele é inocente:

O documento chamariz pode não ser algo que você está interessado em (talvez você não tem necessidade de um visto para visitar a Turquia).

No entanto, ele não se parece ativamente suspeito, apenas inesperado.

O que você pode fazer

Esta vulnerabilidade, diz Adobe, afeta Reader e Acrobat, em Windows e Macintosh, nas versões 9, X (10) e XI (11).

Há uma atenuação, mas você precisa atualizar a XI, se você não está lá já, e é apenas para Windows. Não vai funcionar no seu Mac.

→ Se você fizer a atualização, não se esqueça que o instalador da Adobe é foistware, o que significa que ele tenta obter a instalação de outro produto ao mesmo tempo - neste caso, o Google Chrome ea barra de ferramentas do Chrome. É opcional, mas, infelizmente, você tem que optar por não optar dentro E você tem que optar por sair antes de iniciar a instalação: o instalador é pré-configurado quando você fazer o download.

O que você faz para se defender, diz Adobe, é transformar em modo protegido:

Clientes Sophos também pode usar o controle de aplicativos característica da Sophos Endpoint Security no Windows para inibir o uso de pré-XI versões do Reader em sua rede.

Combine isso com Adobe Política do Windows conselho para impor Vista Protegida onde quer que seja suportado, e você vai reduzir sua área de superfície de ataque enormemente, sem jogar fora o bebé com a água do banho.

Usuários de má sorte Mac

Como você pode ver, no entanto, os usuários de Mac não tem um modo protegido ou a opção Modo de Exibição Protegido:

A solução de curto prazo simples no OS X é simplesmente reverter para a aplicação de visualização embutida como o visualizador de PDF padrão.

Você ainda pode carregar e usar o Reader quando você quiser, mas você não vai lançá-lo por engano e encontrar-se aplicar para um visto indesejada turco.

(Botão direito do mouse em qualquer arquivo PDF Escolha Get Info Em seguida, use o Open com:.. Opção de escolha Visualizar como seu manipulador padrão PDF e clique em Alterar tudo para fazer a mudança global.)

Em caso de dúvida

Seja cauteloso sobre os anexos que abrir no e-mail.

Atacantes alvo normalmente se casar com seus anexos para o seu trabalho ou interesses, para que eles não se destacam como, obviamente, como spams que promovem Viagra barato.

No entanto, mesmo um anexo enviado em um ataque alvo é geralmente não solicitado ou inesperado. Em caso de dúvida, deixe-a para fora!

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul Ducklin is a passionate security proselytiser. (That's like an evangelist, but more so!) He lives and breathes computer security, and would be happy for you to do so, too. Paul won the inaugural AusCERT Director's Award for Individual Excellence in Computer Security in 2009. Follow him on Twitter: @duckblog