Protezione di Acrobat Reader per mitigare i virus


8

Oltre agli aggiornamenti delle patch, c'è un modo per mitigare i rischi con gli exploit di Adobe Reader? Francamente, non so come funzionano la maggior parte degli exploit dei lettori. Tuttavia, c'è qualche funzionalità che posso disabilitare nel lettore che lo renderà più sicuro dalla maggior parte degli exploit?

Risposte:


4

Sfortunatamente, Adobe Reader ha avuto numerose gravi vulnerabilità della sicurezza negli ultimi anni e, sebbene ultimamente Adobe si sia concentrata leggermente di più sulla sicurezza (stabilendo il proprio Team di risposta agli incidenti sulla sicurezza dei prodotti (PSIRT)), è saggio supporre che vengano individuate nuove vulnerabilità e sfruttati.

Le cose più importanti che puoi fare sono:

  • Leggi la Guida alla sicurezza di Reader, disponibile da https://www.adobe.com/devnet/acrobat/security.html

  • In particolare, disabilitare Javascript se possibile impostando bEnableJS in HKEY_CURRENT_USER \ Software \ Adobe \ Adobe Acrobat \ 9.0 \ JSPrefs su 0. Molti exploit recenti hanno utilizzato il supporto Javascript.

  • Tieni d'occhio il blog PSIRT e ISC Storm Center per nuove vulnerabilità.

  • Stabilire un regime di patch in corso che garantisca il rapido dispiegamento di nuove versioni e sradichi attivamente le vecchie versioni.

  • Adobe PSIRT ha annunciato pubblicamente un grave difetto il 14 dicembre 2009, ma una patch non era disponibile fino a metà gennaio 2010. Per intervalli di tempo come questo, dovresti avere un piano per mitigare i controlli di sicurezza, ad esempio il blocco dei PDF sui gateway di posta e sul web proxy.

  • Considera l'uso di lettori PDF alternativi (Mac OS X ha il supporto integrato, Foxit Reader e altri potrebbero essere un'alternativa sulla piattaforma Windows)


6

Disabilitare Javascript all'interno di Reader aiuterà un po '. Inoltre, abilita la funzione "Sicurezza avanzata" (è attivata per impostazione predefinita in Reader 9.3 e 8.2).


Credo che sfortunatamente quel Reader chiederà all'utente di riattivare Javascript quando incontra javascript. È possibile disattivare Javascript in modo permanente in modo che un non amministratore non possa riaccenderlo?
Knox,

@Knox: purtroppo non credo sia possibile. Può essere impostato tramite criteri di gruppo tramite una chiave di registro ed è possibile rimuovere i diritti degli utenti per quella chiave, ma possono comunque attivarla nella sessione di Reader corrente.
MattB,

quella è stata la mia comprensione l'ultima volta che l'ho investigata. Lo stiamo disabilitando tramite il registro.
Knox,

3

Non proprio, molte delle vulnerabilità recenti sono state nell'elaborazione javascript o JPEG, quindi se sei propenso a disabilitare immagini e JS, potresti ottenere un po 'falso senso di sicurezza.

La modalità di sicurezza avanzata aiuta davvero, ma molti degli exploit recenti hanno avuto la possibilità di uscire dalla sandbox autoimposta.

Il problema con i bug di Adobe Reader è che si tratta di un campo non esaminato, certo, ci sono stati bug in Reader da tempo immemorabile e le persone li hanno scoperti, ma solo di recente i revisori si sono messi alla ricerca di bug.

Inoltre, e senza dubbio aggravando il problema, in passato in passato il distinto traboccamento dei buffer nei prodotti Adobe (in termini comparativi, Microsoft) è chiaramente distinto. Per coloro che non hanno familiarità, l'overflow del buffer è stato IL difetto programmatico da sfruttare tra il 1989 e il 2005, quindi Adobe sta cavalcando una falsa aria di sicurezza da un po 'di tempo. Ora che vulnerabilità molto complesse come le condizioni di dereferenziazione dei punti use-after-free e Overflow di Integer che portano all'avvelenamento da puntatori a funzioni stanno diventando sempre più popolari da sfruttare nei prodotti Adobe, Adobe si sta rimescolando per rivedere il codice per le vulnerabilità (ho sentito aneddoticamente che Adobe ha mantenuto solo 3 persone nello staff per il controllo qualità della sicurezza in tutta l'azienda prima del CVE-2009-0189).

Per farla breve, i vuln potrebbero essere ovunque, quindi esercitati con la dovuta diligenza, in questo caso particolare - ciò significa mantenere AV aggiornato e mantenere il tuo IPS / Firewall.


2

Adobe ha un record estremamente negativo di sicurezza. Consiglio vivamente di evitare il più possibile i loro prodotti. Sul mio sistema Linux uso XPDF che è open source e c'è una versione di Windows. Sumatra è un altro visualizzatore di pdf open source per Windows.


1

Per quel poco che vale, gli utenti che ho potuto privare dei privilegi di amministratore locale sono perfettamente al sicuro. ;) (Le opzioni di MattB sono molto più utili, tuttavia).


+1 per non consentire agli utenti di disporre dei privilegi di amministratore locale.
MattB,

-1 per inesattezza: privare gli utenti dei privilegi di amministratore locale aiuta, ma non sono perfettamente sicuri. Ci sono diverse vulnerabilità AR che permettono escalation priv locale (a livello di amministrazione) da utente unpriv ( adobe.com/support/security/advisories/apsa08-02.html ) ( adobe.com/africa/support/security/bulletins/apsb09- 10.html )
Josh Brower,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.