Обеспечение безопасности Acrobat Reader для защиты от вирусов

Помимо обновлений патчей, есть ли способ снизить риски с помощью программ Adobe Reader? Честно говоря, я не знаю, как работает большинство читателей. Тем не менее, есть ли какие-либо функции, которые я могу отключить в читателе, чтобы сделать его более безопасным от большинства эксплойтов?

5 ответов

Решение

К сожалению, в последние годы Adobe Reader сталкивался с многочисленными серьезными уязвимостями в системе безопасности, и, хотя в последнее время Adobe уделяет немного больше внимания безопасности (создает группу реагирования на инциденты, связанные с безопасностью продуктов (PSIRT)), разумно предположить, что будут обнаружены новые уязвимости эксплуатировали.

Самые важные вещи, которые вы можете сделать:

  • Прочитайте Руководство по безопасности Reader, доступное по https://www.adobe.com/devnet/acrobat/security.html

  • В частности, по возможности отключите Javascript, установив bEnableJS в HKEY_CURRENT_USER\Software\Adobe\Adobe Acrobat\9.0\JSPrefs в 0. Многие из последних эксплойтов использовали поддержку Javascript.

  • Следите за блогом PSIRT и Центром штормов ISC на предмет новых уязвимостей.

  • Установить постоянный режим исправлений, обеспечивающий быстрое развертывание новых версий, и активно уничтожать старые версии.

  • Adobe PSIRT публично объявила о серьезном недостатке 14 декабря 2009 года, но исправление было недоступно до середины января 2010 года. Для таких временных интервалов у вас должен быть план по смягчению мер безопасности, например, блокировка PDF на почтовых шлюзах и в Интернете. прокси.

  • Рассмотрите возможность использования альтернативных программ для чтения PDF (Mac OS X имеет встроенную поддержку, Foxit Reader и другие могут быть альтернативой на платформе Windows)

Отключение Javascript в Reader поможет немного. Также включите функцию "Повышенная безопасность" (она включена по умолчанию в Reader 9.3 и 8.2).

Не совсем так, многие из недавних уязвимостей были связаны с обработкой javascript или JPEG, поэтому, если вы склонны отключать изображения и JS, вы можете получить немного ложного ощущения безопасности.

Режим усиленной безопасности действительно помогает, но многие из недавних эксплойтов смогли вырваться из самодельной песочницы.

Проблема с ошибками Adobe Reader заключается в том, что это неисследованная область, конечно, в Reader были ошибки с незапамятных времен, и люди их обнаружили, но только недавно аудиторы стали искать ошибки.

Кроме того, и, возможно, усугубляет эту проблему явный НЕДОСТАТОК переполнения буфера в продуктах Adobe (если сравнивать, скажем, Microsoft) в прошлом. Для тех, кто не знаком, переполнение буфера было программным недостатком, который нужно было использовать примерно в 1989-2005 гг. Таким образом, Adobe уже довольно долго держится под ложным видом безопасности. Теперь, когда очень сложные уязвимости, такие как условия разыменования точек после использования и целочисленные переполнения, ведущие к отравлению указателей на функции, становятся все более популярными для использования в продуктах Adobe, Adobe изо всех сил пытается проанализировать код на наличие уязвимостей (я слышал, что Adobe только сохраняла 3 сотрудника для обеспечения безопасности во всей компании до CVE-2009-0189).

Короче говоря, vulns может быть где угодно, поэтому просто соблюдайте должную осмотрительность, в данном конкретном случае - это означает, что AV должен обновляться и поддерживаться ваш IPS/Firewall.

У Adobe крайне плохой послужной список. Я настоятельно рекомендую избегать их продуктов в максимально возможной степени. В моей системе Linux я использую XPDF с открытым исходным кодом, и есть версия для Windows. Sumatra - еще одна программа просмотра PDF с открытым исходным кодом для Windows.

Как ни крути, пользователи, которых я смог лишить привилегий локального администратора, совершенно безопасны.;) (Однако опции MattB гораздо полезнее).

Другие вопросы по тегам