12月18日国际报道 Adobe将在1月12日修补其Reader和Acrobat当中,已被用来发动攻击的重大安全漏洞。那是该公司下一次预定的每季安全更新日。
影响Reader和Acrobat 9.2版之前各版的零日漏洞,可造成系统当机,让攻击者控制整台电脑。
赛门铁克表示,恶意的Adobe Acrobat PDF文件通过电邮附件散布,不知情者开启后,会执行一个锁定Windows系统的木马程序。目前感染率仍相当有限,风险评估层级也非常低。
Adobe决定循正常的规划,在四周之后发布更新,因为若要提前修补,将耽搁正规的安全更新两至三周。Adobe的Brad Arkin在公司博客写道:负责的小组决定,利用假日加班,为这个低风险的问题制作和测试一个高品质的补丁方案,避免任何新的问题产生。他们将在2010年1月12日的季度更新日,提供这项修补。
Arkin表示,在此同时,用户可利用一项新的JavaScript Blacklist缓和功能,轻松关闭JavaScript,他写道:此外,我们进行的一项非正式调查显示,多数组织偏好我们依照正常规划发布更新,以便配合他们既有的日程规划。
另一方面,Webroot分析该恶意软件的内容,发现其中有三个看似Windows系统文件的文件,已含有伪造的微软数字签名认证。不同于合法的微软签名认证,这些山寨版认证缺少一个电邮地址和时间标记。Webroot研究员Andrew Brandt指出:木马程序的作者很少会费心地,用这种方式为文件加入数字签章。目前还不清楚他们为什么这么做,但幕后的那个人或那些人,显然不是出于善意。
评论 {{userinfo.comments}}
{{child.content}}
{{question.question}}
提交