Anwender von Adobe Reader XI einschalten "geschützte Ansicht" Zero-Day-Angriff zu verteidigen

2014-01-08  |  Comebuy News

Die echte Zero-Day-Schwachstelle beeinflussen, Adobe Reader und Adobe Acrobat, die jetzt in online-Angriffe ausgenutzt werden gegen in aktuellen Versionen des Programms verteidigt werden kann durch Aktivieren von "geschützten Ansicht", hat Adobe sagte.

Comebuy Verwandte Artikel: Kritische Zero-Day-Schwachstelle ausgenutzt in den WildAdobe aktiv warnt Adobe-Reader ausgenutzt ColdFusion FlawsAdobe Patches aktiv ausgenutzt ColdFusion VulnerabilitiesAdobe Keilkissen Sicherheit in Reader, Acrobat XI mit zusätzlichen FeaturesAdobe patches zwei aktiv ausgenutzte Sicherheitslücken in Reader und Acrobat

Windows-Benutzern von Reader XI 11.0.1 und Acrobat XI konnte den Fehler (CVE-2013-0640 und CVE-2013-0641) neutralisieren, durch Ändern der Standard-Sicherheitseinstellungen bearbeiten > Einstellungen > Sicherheit (erweitert) und dann anklicken des Kästchens, mit dem Protected kann anzeigen für 'Dateien aus potenziell unsicheren Standorten', das Unternehmen in seiner online Beratung offenbart.

Windows-Administratoren können das gleiche tun. "Organisations-Admins können Windows-Benutzer in ihrer Organisation schützen, indem geschützten Ansicht in der Registrierung aktivieren und diese Einstellung über GPO [Group Policy Object] oder jede andere Methode."

Adobe hat nicht ergeben, was unverteidigt, wenn keine Auswirkungen auftreten könnte, ermöglicht dieser Modus über sein konnte nicht geöffnet werden, alle PDFs erhalten, aber es fehlen Benutzer älterer Versionen, die dieses Feature, Reader 9.5.3 bis 10.1.5, fehlt.

Vor zwei Tagen Sicherheit Firma FireEye angekündigt, dass es den Zero-Day-Fehler, eine Warnung entdeckt hatte, die in der gleichen Woche kam, die Adobe Patches für 19 Sicherheitslücken in Flash/Shockwave Player veröffentlicht hatte, fast alle kritisch bewertete.

Im Ernst, ist der neue Reader-Fehler vermutlich erstmals als bestätigt finden, um xis Sicherheits-Sandbox zu besiegen.

"Wir können bestätigen das Vorliegen einer bösartigen PDF in der Wildnis, die erfolgreich aus Adobe Reader Sandbox, brechen kann", sagte Kaspersky-Lab Mitarbeiterin, Roel Schouwenberg. "Wir haben eine erfolgreiche Ausnutzung auf einem Computer mit Windows 7 x 64 und Adobe Reader 11.0.1 gesehen."

Ein Update von FireEye details wie die Taten für CVE-2013-0640 und CVE-2013-0641 eine Vielzahl von Techniken verwenden, um die Sandbox zu besiegen.

Zwischenzeit mit sogar Reader XI anfällig, die beste Benutzer tun können ist das Update von Adobe zu erwarten, die versprochen hat.

"Adobe wurde aufmerksam, die diese Sicherheitslücken ausgenutzt in freier Wildbahn in gezielten Angriffen, die auf Windows-Benutzer in eine bösartige PDF-Datei geliefert in einer e-Mail-Nachricht anklicken trick" das Unternehmen in seiner Empfehlung bestätigt.

"Adobe ist dabei die Arbeiten an einer Lösung für diese Probleme und diese Empfehlung wird aktualisiert werden, wenn ein Datum für das Update bestimmt worden ist."

« Back