This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Нет патч еще для Adobe подвиги PDF - Adobe предлагает обходной путь, но пользователи Mac могут не применять

Filed Under: Adobe, Featured, Security threats, Vulnerability

Вы, наверное, видели широко покрытых новостей о в-дикие подвиг против Читатель Adobe, Acrobat и программного обеспечения.

Даже новые и усовершенствованные функции безопасности в последней версии, Reader XI, не достаточно, чтобы возглавить этот разовых пропусков, по крайней мере по умолчанию.

(Это не обвинение технологии безопасности Adobe представила в Reader X и увеличили далее в XI. Это просто напоминание о том, что преступники не просто дать, когда вы поднять планку.)

Тем не менее, Adobe выдал формальное бюллетеня предлагаем вам некоторые советы и возможные решения проблемы:

Adobe определены критические уязвимости (CVE-2013-0640, CVE-2013-0641) в Adobe Reader и Acrobat XI (11.0.01 и выше), X (10.1.5 и более ранних версий) и 9.5.3 и более ранних версиях для ОС Windows и Macintosh . Эти уязвимости могли привести к сбою приложения и потенциально позволить злоумышленнику получить контроль над уязвимой системой.

Adobe известно о том, что эти уязвимости эксплуатируются в дикой природе в целевых атак разработаны, чтобы обмануть пользователей Windows в нажав на вредоносный PDF файл поставляется в сообщение электронной почты.

Adobe находится в процессе работы над решением этих вопросов и будет обновлять эту консультативную, когда дата для исправления была определена.

Что вы можете увидеть

Если у вас нападают, она может не сразу очевидны.

Один в-дикие образца рассмотрены SophosLabs использовать проверенные и проверенные приманки техники документе.

Вот где подвиг не только взять на себя читатель и использовать ее для внедрения вредоносного ПО на вашем компьютере, но и перезагружает ридер с чистой PDF, которая выглядит и ведет себя безопасным невинно, во многом потому, что он невиновен:

Приманки документ не может быть то, что вы заинтересованы в (возможно, у вас нет необходимости в визе для посещения Турции).

Тем не менее, это не выглядит подозрительно активно, просто неожиданно.

Что вы можете сделать

Эта уязвимость, говорит, Adobe, влияет на читателя и Acrobat, на Windows, и Macintosh, в версии 9, X (10) и XI (11).

Существует смягчения последствий, но вы должны будете перейти на XI если вы не там уже, и это только в Windows. Он не будет работать на вашем Mac.

→ Если вы делаете обновление, не забывай, что установщик Adobe является foistware, а это означает, что он пытается заставить вас установить другой продукт в то же время - в этом случае, Google Chrome и панель инструментов Chrome. Это необязательно, но к сожалению, вы должны отказаться, не выбирают дюйма И вам придется отказаться, прежде чем начать установку: установщик сам предварительно, когда вы загрузите его.

Что вы делаете, чтобы защитить себя, говорит, что Adobe, является включение защищенного просмотра:

Sophos клиенты могут также использовать Application Control особенность Sophos Endpoint Security на Windows, чтобы препятствовать использованию предварительно XI версии читателей на их сети.

В сочетании с Adobe, Windows, консультирование по вопросам политики для обеспечения защищенного просмотра везде, где это поддерживается, и вы будете уменьшить площадь атаки огромной, не бросать ребенка вместе с водой.

Не повезло пользователям Mac

Как вы можете видеть, однако, Mac пользователи не имеют защищенный режим или защищенный вариант Вид:

Простые краткосрочные решения на OS X просто вернуться к встроенной в изображение приложением по умолчанию PDF Viewer.

Вы все еще можете загрузить и использовать Читатель, если вы хотите, но вы не сможете запустить его по ошибке и найти себе применение для нежелательных турецкая виза.

(Щелкните правой кнопкой мыши на любом файле PDF выберите Get Info Затем с помощью открытого с:.. Возможность выбрать изображение в качестве стандартного обработчика PDF и нажмите кнопку Заменить все, чтобы сделать изменения глобального).

В случае сомнений

Будьте осторожны с вложениями вы открываете в электронной почте.

Целевые нападающие обычно женятся на своих вложений в вашей работе или интересы, поэтому они не выделяются как очевидно, как спам, способствующих дешевой виагры.

Тем не менее, даже привязанность отправлен в целевые атаки, как правило, нежелательные или неожиданные. Если вы сомневаетесь, оставьте его!

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul Ducklin is a passionate security proselytiser. (That's like an evangelist, but more so!) He lives and breathes computer security, and would be happy for you to do so, too. Paul won the inaugural AusCERT Director's Award for Individual Excellence in Computer Security in 2009. Follow him on Twitter: @duckblog