Siti web

Adobe Reader Zero-Day Exploit: Protezione del PC

The Old Phantom convert .doc to .docx silent exploit 0day

The Old Phantom convert .doc to .docx silent exploit 0day
Anonim

Segnala che una vulnerabilità zero-day in Adobe Acrobat e Adobe Reader viene sfruttata allo stato selvatico è stata confermata da Adobe in un post sul blog. Adobe sta esplorando il problema per stabilire come applicarlo, ma nel frattempo sei da solo.

Il popolare formato di documento PDF ha reso il software Adobe Reader praticamente onnipresente. Pochi prodotti software sono installati in modo così pervasivo che esistono su quasi tutti i sistemi indipendentemente dal sistema operativo. Per gli sviluppatori di malware, i difetti di targeting in Adobe Reader offrono un potenziale eccezionalmente elevato per le vittime.

Il problema ha conseguenze su Adobe Reader e Adobe Acrobat - versioni 9.2 e precedenti. La buona notizia è che gli attacchi fino ad ora sono attacchi mirati e focalizzati piuttosto che sforzi diffusi.

[Ulteriori letture: Come rimuovere malware dal PC Windows]

Ben Greenbaum, responsabile della ricerca senior per Symantec Security Response, spiega "Le e-mail che Symantec ha visto fino ad ora utilizzano un'ingegneria sociale abbastanza standard per tentare di indurre gli utenti ad aprire un file PDF dannoso, che Symantec rileva come Trojan.Pidief.H. Symantec ha una firma di rilevamento antivirus per questa minaccia."

Il cavallo di Troia sfrutta un difetto nel software Adobe per consentirgli di installare componenti malware aggiuntivi e di compromettere ulteriormente il computer vulnerabile. Il malware aggiuntivo potrebbe potenzialmente essere qualsiasi cosa, ma Symantec riporta che il malware più diffuso associato a questa minaccia in questo momento è un tipo di software di furto di informazioni.

La Fondazione Shadowserver, un'organizzazione di controllo della sicurezza, ha scritto in un post sul blog "Noi posso dirti che questo exploit è in natura e viene utilizzato attivamente dagli aggressori ed è stato in libertà almeno dall'11 dicembre 2009. Tuttavia, il numero di attacchi è limitato e molto probabilmente mirato in natura. Diventerà più ampio nelle prossime settimane e sfortunatamente potrebbe diventare completamente pubblico entro lo stesso lasso di tempo. "

L'exploit reale si basa su JavaScript. Sia Shadowserver Foundation che SANS Institute raccomandano di disabilitare semplicemente l'esecuzione di JavaScript all'interno del software Adobe. Nel tuo prodotto Adobe, vai su Modifica - Preferenze - JavaScript e deseleziona la casella accanto a Abilita Adobe JavaScript.

Che tu sia o meno scegliere di disabilitare JavaScript nei prodotti Adobe, è necessario prestare sempre attenzione e buon senso prima di aprire qualsiasi allegato e-mail. La Greenbaum di Symantec sottolinea: "In generale, gli utenti dovrebbero essere molto cauti nei confronti di qualsiasi e-mail ricevuta da un mittente sconosciuto che non si aspettavano e non dovrebbero mai aprire alcun allegato da tali e-mail."

Greenbaum aggiunge "Molte volte queste e-mail cercheranno di spingere gli utenti ad aprire l'allegato o usare tattiche intimidatorie: se un utente riceve un'e-mail da un mittente sconosciuto che tenta di indurli ad aprire un allegato, è molto probabile che l'allegato è malware e l'e-mail dovrebbe essere cancellata immediatamente. "

Segui queste precauzioni e tieni gli occhi aperti per un aggiornamento presto da Adobe per correggere i difetti.

Tweet di Tony Bradley come @PCSecurityNews, e può essere contattato nella sua pagina Facebook.