0
本文作者: 木子 | 2018-03-06 17:05 |
近日,Adobe Acrobat Reader被發(fā)現(xiàn)存在遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-4901),可影響Reader主流版本,攻擊者可利用惡意郵件附件或網(wǎng)頁等發(fā)起攻擊,打開PDF文檔就會中招,電腦將變成黑客操控的肉雞!
目前,Adobe官方已針對受影響版本提供補(bǔ)丁,用戶可通過安全軟件推送打好補(bǔ)??;同時, 360安全衛(wèi)士及360殺毒已率先支持對惡意文檔的查殺防護(hù),即使沒打補(bǔ)丁,也能幫用戶輕松免疫漏洞風(fēng)險。
Adobe Acrobat Reader 是最為流行且功能豐富的 PDF 閱讀器。它擁有龐大的用戶群,也通常是系統(tǒng)中的默認(rèn)的PDF閱讀器,常作為插件集成在網(wǎng)頁瀏覽器中。因此,該漏洞在被攻擊者利用時,也可通過誘導(dǎo)用戶訪問惡意網(wǎng)頁或發(fā)送電子郵件附件而觸發(fā)。
據(jù)國外安全研究員披露,攻擊者通過構(gòu)造惡意的文件結(jié)構(gòu)配合上 JavaScript 代碼導(dǎo)致用戶打開 PDF 文檔時觸發(fā)緩沖區(qū)溢出漏洞。
Adobe將該漏洞評為重要,這意味著該漏洞呈現(xiàn)出一定的風(fēng)險,但目前沒有發(fā)現(xiàn)已知的在野漏洞利用案例。據(jù)360安全專家分析,雖然成功利用該漏洞難度較大,但不排除漏洞利用代碼公布后會出現(xiàn)真實攻擊案例。
對此,360安全專家提醒用戶盡快打好補(bǔ)丁,360安全衛(wèi)士已經(jīng)針對受影響的Adobe Reader2018/2017/2015版本用戶推送官方補(bǔ)丁,用戶也可自行通過安全軟件進(jìn)行漏洞掃描及修復(fù)。
即便沒打補(bǔ)丁的用戶也不必?fù)?dān)心,360安全衛(wèi)士現(xiàn)已國內(nèi)首家針對該漏洞實現(xiàn)防護(hù),用戶可通過360安全衛(wèi)士及360殺毒全面查殺清理利用該漏洞的各類攻擊。
此外,鑒于Adobe目前提供的完整更新包僅支持英文版,360安全專家提醒受影響的中文版本用戶不要盲目升級,以免影響正常使用。
附:CVE-2018-4901漏洞影響版本
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。