Есть ли способ снизить риски, связанные с эксплойтами Adobe Reader, помимо обновлений патчей? Честно говоря, я не знаю, как работает большинство читательских эксплойтов. Однако есть ли какие-либо функции, которые я могу отключить в ридере, которые сделают его более защищенным от большинства эксплойтов?
Отключение Javascript в Reader немного поможет. Также включите функцию «Повышенная безопасность» (она включена по умолчанию в Reader 9.3 и 8.2).
К сожалению, в последние годы Adobe Reader имел множество серьезных уязвимостей в системе безопасности, и хотя Adobe в последнее время уделяет немного больше внимания безопасности (создав свою группу реагирования на инциденты, связанные с безопасностью продукта (PSIRT)), разумно предположить, что будут обнаружены новые уязвимости и эксплуатируется.
Самое важное, что вы можете сделать, это:
Прочтите Руководство по безопасности Reader, доступное по адресу https://www.adobe.com/devnet/acrobat/security.html
В частности, отключите Javascript, если это возможно, установив для bEnableJS в HKEY_CURRENT_USER \ Software \ Adobe \ Adobe Acrobat \ 9.0 \ JSPrefs значение 0. Многие из последних эксплойтов использовали поддержку Javascript.
Следите за новыми уязвимостями в блоге PSIRT и в ISC Storm Center.
Установите постоянный режим исправлений, обеспечивающий быстрое развертывание новых версий, и активно устраняйте старые версии.
Adobe PSIRT публично объявила о серьезной уязвимости 14 декабря 2009 г., но исправление не было доступно до середины января 2010 г. Для таких временных интервалов у вас должен быть план по снижению мер безопасности, например, блокировка PDF-файлов на почтовых шлюзах и в Интернете. прокси.
Рассмотрите возможность использования альтернативных программ чтения PDF (Mac OS X имеет встроенную поддержку, Foxit Reader и другие могут быть альтернативой на платформе Windows)
Не совсем так, многие из недавних уязвимостей были связаны либо с обработкой javascript, либо с JPEG, поэтому, если вы склонны отключать изображения и JS, вы можете получить немного ложное чувство безопасности.
Режим повышенной безопасности действительно помогает, но многие из недавних эксплойтов смогли вырваться из добровольной песочницы.
Проблема с ошибками Adobe Reader заключается в том, что это неисследованная область. Конечно, ошибки в Reader были с незапамятных времен, и люди их открывали, но только недавно аудиторы начали искать ошибки.
Кроме того, что, возможно, усугубляет проблему, является явное ОТСУТСТВИЕ переполнения буфера в продуктах Adobe (для сравнения, Microsoft) в прошлом. Для тех, кто не знаком, переполнение буфера было THE программный недостаток, который можно было использовать примерно в 1989–2005 гг. Таким образом, Adobe уже довольно долгое время использует ложную атмосферу безопасности. Теперь, когда очень сложные уязвимости, такие как условия разыменования точки после освобождения и целочисленные переполнения, приводящие к отравлению указателя функций, становятся все более популярными для использования в продуктах Adobe, Adobe изо всех сил пытается проверить код на наличие уязвимостей (я слышал, что Adobe только сохранила 3 человека в штате для обеспечения безопасности во всей компании до CVE-2009-0189).
Короче говоря, уязвимости могут быть где угодно, поэтому просто проявите должную осмотрительность. В данном конкретном случае - это означает обновление AV и поддержку вашего IPS / Firewall.
У Adobe очень плохая репутация в сфере безопасности. Я настоятельно рекомендую по возможности избегать их продуктов. В моей системе Linux я использую XPDF который является открытым исходным кодом и есть версия для Windows. Суматра - еще одна программа для просмотра PDF-файлов с открытым исходным кодом для Windows.
Как бы то ни было, пользователи, которых я смог лишить прав локального администратора, в полной безопасности. ;) (Однако варианты MattB гораздо полезнее).