Веб-сайты

Adobe Reader Zero-Day Exploit: защита вашего ПК

Как исправить ошибку 1722 при установке Acrobat Reader

Как исправить ошибку 1722 при установке Acrobat Reader
Anonim

Сообщает, что уязвимость в 0 дней в Adobe Acrobat и Adobe Reader используется в дикой природе, были подтверждены Adobe в блоге. Adobe изучает эту проблему, чтобы определить, как ее исправлять, но вы сами по себе.

Популярный формат PDF-документа сделал программное обеспечение Adobe Reader практически повсеместным. Немногие программные продукты установлены настолько широко, что они существуют почти в каждой системе независимо от операционной системы. Для разработчиков вредоносных программ целевые недостатки в Adobe Reader обеспечивают исключительно большой потенциал для жертв.

Проблема, по сообщениям, влияет на Adobe Reader и Adobe Acrobat - версии 9.2 и более ранние версии. Хорошая новость заключается в том, что атаки до сих пор являются узко ориентированными целенаправленными атаками, а не широкомасштабными усилиями.

[Читать дальше: Как удалить вредоносное ПО с вашего ПК с ОС Windows]

Ben Greenbaum, старший научный руководитель Symantec Security Response, объясняет: «В электронной почте Symantec до сих пор использовалась довольно стандартная социальная инженерия, чтобы попытаться привлечь пользователей к открытию вредоносного файла PDF, который Symantec обнаруживает как Trojan.Pidief.H. Symantec имеет подпись обнаружения антивируса для этой угрозы».

Троянский конь использует недостатки в программном обеспечении Adobe, чтобы позволить ему устанавливать дополнительные компоненты вредоносного ПО и еще больше подвергать риску уязвимый компьютер. Дополнительное вредоносное ПО потенциально может быть чем угодно, но Symantec сообщает, что наиболее распространенная вредоносная программа, связанная с этой угрозой, сейчас является типом программного обеспечения для кражи информации.

The Shadowserver Foundation, организация сторожевого устройства безопасности, написала в блоге «Мы может сказать вам, что этот эксплоит находится в дикой природе и активно используется злоумышленниками и находится в дикой природе, по крайней мере, с 11 декабря 2009 года. Однако количество атак ограничено и, скорее всего, нацелено на природу. станут более широкими в течение следующих нескольких недель и, к сожалению, потенциально станут полностью публичными в течение того же периода времени ».

Фактический эксплойт основывается на JavaScript. Фонд Shadowserver Foundation и SANS Institute рекомендуют вам просто отключить выполнение JavaScript в программном обеспечении Adobe. В своем продукте Adobe перейдите в Изменить - Настройки - JavaScript и снимите флажок Включить Adobe JavaScript.

Независимо от того, выберите отключить JavaScript в продуктах Adobe, вы должны всегда проявлять осторожность и здравый смысл, прежде чем открывать любые вложения электронной почты. Гринбаум Symantec отмечает: «В общем, пользователи должны быть очень осторожны в отношении любых сообщений электронной почты, которые они получают от неизвестного отправителя, которых они не ожидают. Они также не должны открывать какие-либо вложения из любого такого электронного письма».

Гринбаум добавляет: «Много раз эти электронные письма будут пытаться подтолкнуть пользователей к открытию приложения или использовать тактику испуга. Если пользователь получает электронное письмо от неизвестного отправителя, который пытается надавить на открытие вложения, это очень вероятно что вложение является вредоносным ПО, и электронное письмо должно быть немедленно удалено ».

Следуйте этим мерам предосторожности и скоро откройте глаза для обновления от Adobe, чтобы исправить недостатки.

Тон Брэдли твиты как @PCSecurityNews,, и с ним можно связаться на странице Facebook.