[安全]PDF阅读器漏洞带来病毒,解决方案!
来源:不详 责任编辑:栏目编辑 发表时间:2013-07-01 08:00 点击:次
小编点睛:大家知道网上共有多少PDF文件吗?在Google中搜索PDF文件,一共可以搜索到三亿四千八百万个,每天上传的PDF文件至少都在一万个以上,而当前又正是上市公司发布PDF版年报的时候,阅读PDF文件的人数无以计数。可现在阅读PDF文件,却很可能引来病毒,为什么会这样?那是Adobe Reader爆出了一个可以被病毒利用来传播的漏洞,更可怕的是,该漏洞目前还没有官方的补丁。
最近,一个0Day漏洞被曝光,它就是Reader PDF文件处理缓冲区溢出漏洞。Adobe Reader是Adobe公司推出的专门用来看PDF文件的软件。该0Day漏洞的出现,会对我们带来什么影响呢?
该0Day漏洞会导致大量恶意PDF文件在网上泛滥。由于目前Adobe官方暂时还没有推出补丁文件(到截稿为止都没有),无法自动升级,很多人不知道自己使用的Adobe Reader存在漏洞,可能在毫不知情的状况下打开黑客特制的恶意的PDF文件,从而引来大量病毒。
至于是什么样的病毒,就看黑客自己的需要。如果他想窃取你的游戏账号、网银账号、QQ账号等,那么他就会植入盗号木马。如果他有强烈的偷窥心理,那么他就会植入远程控制的木马,总之威胁到你电脑的使用安全。
那该漏洞对什么样的用户影响最大呢?是广大的股民朋友。当前正是上市公司发布年报的时候,而上市公司正式发布的年报是PDF版本(最初只有PDF版本,后来才有XBRL版本),很多资深的股民为了获得上市公司更详细的内容,会下载观看PDF版本。如果下载成了带病毒的PDF文件,那……
如果你说你不看上市公司年报,不就没有事情了?哪也不一定,黑客还可以通过网页挂马的方式调用你电脑中的Adobe Reader软件。Adobe Reader支持在浏览器中查看,这就给网页挂马制造了机会。黑客会制作一些充满诱惑性的网页诱使你访问,一旦访问这种网页,就会激活漏洞,而木马也偷偷地进入了你的电脑。
漏洞原理:在Adobe Reader的核心AcroRd32.dll模块中,处理JBIG2Decode的图形嵌入对象的时候,在计算复制地址时会出现缓冲区溢出的问题。Adobe Reader程序解析JBIG2的代码在操作的时候,会先读取图像大小然后进行解压缩操作,将解压后的二进制文件写入相应的内存地址。但是由于计算地址时未进行认真的检验,所以解析的数据超出了正常的内存,最终造成数据溢出而出现漏洞。
漏洞解决方案
截止我们发稿,Adobe还没有推出官方补丁,所以大家可以先使用一些安全厂商提供的修复工具。下面我们以《金山清理专家》为例(软件下载地址:http://www.shudoo.com/bzsfot),讲解一下如何修复该漏洞。
第一步:首先运行《金山清理专家》,点击窗口中的“监测”按钮,当修复工具发现系统存在该软件漏洞后,只需要点击“立即修复”按钮即可。
最近,一个0Day漏洞被曝光,它就是Reader PDF文件处理缓冲区溢出漏洞。Adobe Reader是Adobe公司推出的专门用来看PDF文件的软件。该0Day漏洞的出现,会对我们带来什么影响呢?
该0Day漏洞会导致大量恶意PDF文件在网上泛滥。由于目前Adobe官方暂时还没有推出补丁文件(到截稿为止都没有),无法自动升级,很多人不知道自己使用的Adobe Reader存在漏洞,可能在毫不知情的状况下打开黑客特制的恶意的PDF文件,从而引来大量病毒。
image001.jpg (2.58 KB)
2009-3-25 11:26
你能看出这个PDF文档有问题吗?
至于是什么样的病毒,就看黑客自己的需要。如果他想窃取你的游戏账号、网银账号、QQ账号等,那么他就会植入盗号木马。如果他有强烈的偷窥心理,那么他就会植入远程控制的木马,总之威胁到你电脑的使用安全。
那该漏洞对什么样的用户影响最大呢?是广大的股民朋友。当前正是上市公司发布年报的时候,而上市公司正式发布的年报是PDF版本(最初只有PDF版本,后来才有XBRL版本),很多资深的股民为了获得上市公司更详细的内容,会下载观看PDF版本。如果下载成了带病毒的PDF文件,那……
如果你说你不看上市公司年报,不就没有事情了?哪也不一定,黑客还可以通过网页挂马的方式调用你电脑中的Adobe Reader软件。Adobe Reader支持在浏览器中查看,这就给网页挂马制造了机会。黑客会制作一些充满诱惑性的网页诱使你访问,一旦访问这种网页,就会激活漏洞,而木马也偷偷地进入了你的电脑。
漏洞原理:在Adobe Reader的核心AcroRd32.dll模块中,处理JBIG2Decode的图形嵌入对象的时候,在计算复制地址时会出现缓冲区溢出的问题。Adobe Reader程序解析JBIG2的代码在操作的时候,会先读取图像大小然后进行解压缩操作,将解压后的二进制文件写入相应的内存地址。但是由于计算地址时未进行认真的检验,所以解析的数据超出了正常的内存,最终造成数据溢出而出现漏洞。
漏洞解决方案
截止我们发稿,Adobe还没有推出官方补丁,所以大家可以先使用一些安全厂商提供的修复工具。下面我们以《金山清理专家》为例(软件下载地址:http://www.shudoo.com/bzsfot),讲解一下如何修复该漏洞。
第一步:首先运行《金山清理专家》,点击窗口中的“监测”按钮,当修复工具发现系统存在该软件漏洞后,只需要点击“立即修复”按钮即可。
相关新闻>>
最新推荐更多>>>
- 发表评论
-
- 最新评论 更多>>