保护 Acrobat Reader 以减少病毒

保护 Acrobat Reader 以减少病毒

除了补丁更新之外,还有其他方法可以减轻 Adob​​e Reader 漏洞的风险吗?坦白说,我不知道大多数 Reader 漏洞是如何工作的。但是,我是否可以禁用 Reader 中的某些功能,使其更安全,免受大多数漏洞的攻击?

答案1

不幸的是,Adobe Reader 在过去几年中存在许多严重的安全漏洞,尽管 Adob​​e 近来对安全性更加关注(成立了产品安全事件响应团队 (PSIRT)),但明智的做法是假设新的漏洞会被发现和利用。

您可以做的最重要的事情是:

  • 阅读阅读器安全指南,可从https://www.adobe.com/devnet/acrobat/security.html

  • 具体来说,通过将 HKEY_CURRENT_USER\Software\Adobe\Adobe Acrobat\9.0\JSPrefs 下的 bEnableJS 设置为 0,可以禁用 Javascript。许多最近的漏洞利用都利用了 Javascript 支持。

  • 请关注 PSIRT 博客和 ISC Storm Center 以了解新的漏洞。

  • 建立持续的补丁制度,确保快速部署新版本,并主动清除旧版本。

  • Adobe PSIRT 于 2009 年 12 月 14 日公开宣布了一个严重缺陷,但直到 2010 年 1 月中旬才推出补丁。对于这样的时间间隔,您应该制定一个缓解安全控制的计划,例如在邮件网关和 Web 代理上阻止 PDF。

  • 考虑使用其他 PDF 阅读器(Mac OS X 具有内置支持,Foxit Reader 和其他阅读器可能是 Windows 平台上的替代方案)

答案2

在 Reader 中禁用 Javascript 会有所帮助。另外,启用“增强安全”功能(在 Reader 9.3 和 8.2 中默认启用)。

答案3

事实并非如此,最近的许多漏洞都出现在 javascript 或 JPEG 处理中,所以如果您倾向于禁用图像和 JS,您可能会获得一点虚假的安全感。

增强的安全模式确实有帮助,但最近的许多漏洞都有能力突破自我强加的沙盒。

Adobe Reader 漏洞的问题在于它是一个未经审查的领域,当然,Reader 自古以来就存在漏洞,人们也发现了它们,但直到最近审计人员才开始寻找漏洞。

此外,可以说,问题更加严重的是,Adobe 产品(相比之下,Microsoft)过去明显缺乏缓冲区溢出。对于那些不熟悉的人来说,缓冲区溢出是大约在 1989-2005 年,Adobe 一直处于虚假的安全状态。现在,诸如使用后释放点取消引用条件和导致函数指针中毒的整数溢出等高度复杂的漏洞在 Adob​​e 产品中越来越常见,Adobe 正在忙着审查代码以查找漏洞(我听说在 CVE-2009-0189 之前,Adobe 在整个公司中只有 3 名安全 QA 人员)。

长话短说,漏洞可能存在于任何地方,因此只需进行尽职调查,在这种特殊情况下 - 这意味着保持 AV 更新并维护您的 IPS/防火墙。

答案4

不管怎样,我能够剥夺用户的本地管理员权限,他们是非常安全的。;)(然而,MattB 的选项更有帮助)。

相关内容