中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

安全機構:PDF最新漏洞導致數(shù)千用戶受攻擊

2018-06-23    來源:

容器云強勢上線!快速搭建集群,上萬Linux鏡像隨意使用

2008年2月12日消息,安全研究機構周一表示,Adobe Reader軟件最新披露的一個漏洞被惡意攻擊者利用至少已有三個星期,該機構估算被感染用戶的數(shù)目到目前為止“已有數(shù)千人”。

據(jù)國外媒體報道,Adobe Systems上周二承認,其使用廣泛的PDF軟件發(fā)現(xiàn)了數(shù)個漏洞,不過公司隨即發(fā)布了漏洞補丁,但它還沒有公布漏洞的具體數(shù)目和危害程度。SANS研究所下屬的互聯(lián)網風暴中心(ISC)和VeriSign公司旗下的iDefense部門表示,其中有一個漏洞至少從1月20日以來已被大范圍利用。ISC分析師羅爾·塞勒斯表示,攜帶惡意代碼的PDF文件從位于荷蘭的一個服務器不斷向外發(fā)送木馬。塞勒斯表示,針對該漏洞的第一起攻擊事件的消息于1月20日出現(xiàn)在意大利的一個網絡論壇,有一名用戶稱他的3臺PC被感染,攻擊者IP地址追蹤顯示來自于荷蘭。

上周五,iDefense發(fā)布了3個安全警告,其中羅列了Adobe公司上周已修補漏洞的更多詳情。安全警告稱,iDefense研究人員格雷格·馬克曼紐斯早在去年9月發(fā)現(xiàn)并報告了相關漏洞,安全警告稱,漏洞在Adobe Reader軟件運行JavaScript程序的過程中出現(xiàn),具體是在指向圖書館并要求提供加密和簽名認證時出現(xiàn)。

其中有一個提到JavaScript漏洞的安全警告稱,Adobe Reader 和Adobe Acrobat“在JavaScript運行中發(fā)現(xiàn)了數(shù)個stack-based緩沖區(qū)溢出漏洞”,“攻擊者可能利用上述漏洞在當前用戶的PC上強行運行代碼”。

意大利一個網絡論壇1月20日提到的攻擊利用的就是JavaScript的一個漏洞。據(jù)推測,上述漏洞完全可能被Immunity的研究人員科斯特亞·考欽斯基上周提到了概念驗證攻擊利用,因為該攻擊同樣也在利用iDefense已報道的棧外溢漏洞。Immunity上周四在《CANVAS簡報》中將上述經過修改的全功能漏洞稱為“JavaScript棧外溢漏洞”。

賽門鐵克的一位分析師表示,上述攻擊可能源于被俘獲的合法站點通過JavaScript或iFrame指向的PDF文件帶來的惡意廣告文件或被害站點。該分析師表示,攻擊者可能會誘騙用戶打開一垃圾郵件帶來的PDF附件,他沒有透露被攻擊者的具體數(shù)目,但稱全部數(shù)字可能“達到了數(shù)千”。

這位分析師還表示,相關安全漏洞的詳細情況很可能在Adobe修補前已經披露。

上周四,Adobe在其網站上新發(fā)布了一條安全公告,但其中并未提及已修補漏洞的詳情。在公告中,Adobe列出了最早發(fā)現(xiàn)漏洞的以下個人與機構:iDefense公司的馬克曼紐斯、谷歌的研究人員、Fortinet公司、3Com公司的TippingPoint部門和新西蘭安全咨詢機構Security-Assessment.com。


標簽: 安全 代碼 服務器 谷歌 互聯(lián)網 漏洞 媒體 網絡

版權申明:本站文章部分自網絡,如有侵權,請聯(lián)系:west999com@outlook.com
特別注意:本站所有轉載文章言論不代表本站觀點!
本站所提供的圖片等素材,版權歸原作者所有,如需使用,請與原作者聯(lián)系。

上一篇:調查:Google Groups成為垃圾郵件攻擊者新目標

下一篇:Radware發(fā)布新產品推動應用交付市場新一輪發(fā)展