Nenhum patch ainda por exploits Adobe PDF – Adobe sugere uma solução alternativa, mas os usuários de Mac não é necessário aplicar

Você provavelmente já viu a notícia amplamente coberta de cerca de uma exploração in-the-wild contra o Adobe Reader eo software Acrobat.

Até mesmo os novos recursos de segurança e melhoria na versão mais recente, Reader XI, não são suficientes para dirigir este um fora na passagem, pelo menos por padrão.

(Isso não é uma acusação à tecnologia de segurança Adobe apresentou no Reader X e aumentou ainda mais no XI. É apenas um lembrete de que os bandidos não simplesmente desistir quando você levantar a barra.)

No entanto, a Adobe emitiu agora um boletim formal, oferecendo-lhe alguns conselhos e uma possível solução:

Adobe identificou vulnerabilidades críticas (CVE-2013-0640, CVE-2013-0641) no Adobe Reader e Acrobat XI (11.0.01 e anteriores), X (10.1.5 e anteriores) e 9.5.3 e versões anteriores para Windows e Macintosh . Essas vulnerabilidades podem causar falhas no aplicativo e permitir que um invasor assuma o controle do sistema afetado.

Adobe está ciente de relatórios de que essas vulnerabilidades são exploradas em estado selvagem em ataques direcionados concebidos para enganar os usuários do Windows a clicar em um arquivo PDF malicioso entregue em uma mensagem de e-mail.

Adobe está no processo de trabalhar em uma correção para estas questões e atualizar este comunicado quando uma data para a correção foi determinada.

O que você pode ver

Se você é atacado, ele pode não ser imediatamente evidente.

Uma amostra in-the-wild examinado por SophosLabs utilizada a técnica de documento tentou-e-testado chamariz.

É aí que a façanha não apenas assumir Reader e usá-lo para injetar malware em seu PC, mas também recarrega Reader com um PDF limpa que parece seguro e comporta-se inocente, em grande parte porque ele é inocente:

O documento chamariz pode não ser algo que você está interessado em (talvez você não tem necessidade de um visto para visitar a Turquia).

No entanto, ele não se parece ativamente suspeito, apenas inesperado.

O que você pode fazer

Esta vulnerabilidade, diz Adobe, afeta Reader e Acrobat, em Windows e Macintosh, nas versões 9, X (10) e XI (11).

Há uma atenuação, mas você precisa atualizar a XI, se você não está lá já, e é apenas para Windows. Não vai funcionar no seu Mac.

→ Se você fizer a atualização, não se esqueça que o instalador da Adobe é foistware, o que significa que ele tenta obter a instalação de outro produto ao mesmo tempo – neste caso, o Google Chrome ea barra de ferramentas do Chrome. É opcional, mas, infelizmente, você tem que optar por não optar dentro E você tem que optar por sair antes de iniciar a instalação: o instalador é pré-configurado quando você fazer o download.

O que você faz para se defender, diz Adobe, é transformar em modo protegido:

Clientes Sophos também pode usar o controle de aplicativos característica da Sophos Endpoint Security no Windows para inibir o uso de pré-XI versões do Reader em sua rede.

Combine isso com Adobe Política do Windows conselho para impor Vista Protegida onde quer que seja suportado, e você vai reduzir sua área de superfície de ataque enormemente, sem jogar fora o bebé com a água do banho.

Usuários de má sorte Mac

Como você pode ver, no entanto, os usuários de Mac não tem um modo protegido ou a opção Modo de Exibição Protegido:

A solução de curto prazo simples no OS X é simplesmente reverter para a aplicação de visualização embutida como o visualizador de PDF padrão.

Você ainda pode carregar e usar o Reader quando você quiser, mas você não vai lançá-lo por engano e encontrar-se aplicar para um visto indesejada turco.

(Botão direito do mouse em qualquer arquivo PDF Escolha Get Info Em seguida, use o Open com:.. Opção de escolha Visualizar como seu manipulador padrão PDF e clique em Alterar tudo para fazer a mudança global.)

Em caso de dúvida

Seja cauteloso sobre os anexos que abrir no e-mail.

Atacantes alvo normalmente se casar com seus anexos para o seu trabalho ou interesses, para que eles não se destacam como, obviamente, como spams que promovem Viagra barato.

No entanto, mesmo um anexo enviado em um ataque alvo é geralmente não solicitado ou inesperado. Em caso de dúvida, deixe-a para fora!