除了补丁更新之外,有没有办法通过Adobe Reader漏洞来降低风险? 坦率地说,我不知道大多数读者是如何利用工作的。 但是,是否有任何function可以在阅读器中禁用,从而使大多数漏洞更安全?
不幸的是,Adobe Reader在过去几年中已经出现了许多严重的安全漏洞,尽pipe最近Adobe(安全产品安全事件响应小组(PSIRT))已经将注意力放在了安全性上,但是假设发现新的漏洞是明智的利用。
你能做的最重要的事情是:
请阅读https://www.adobe.com/devnet/acrobat/security.html上的 “阅读器安全指南”
特别是,如果可能,通过在HKEY_CURRENT_USER \ Software \ Adobe \ Adobe Acrobat \ 9.0 \ JSPrefs下设置bEnableJS为0来禁用Javascript。许多最近的漏洞利用了Javascript支持。
密切关注PSIRT博客和ISC风暴中心的新漏洞。
build立持续的补丁机制,确保新版本的快速部署,并积极根除旧版本。
Adobe PSIRT在2009年12月14日公开宣布了一个严重的漏洞,但是直到2010年1月中旬才有补丁。对于这样的时间间隔,您应该制定一个减轻安全控制的计划,例如阻止邮件网关和网页上的PDF代理。
考虑使用替代PDF阅读器(Mac OS X具有内置支持,福昕阅读器等可能是Windows平台上的替代品)
在Reader中禁用Javascript将有所帮助。 此外,启用“增强安全性”function(它在Reader 9.3和8.2中默认打开)。
实际上,最近的许多漏洞都是在javascript或者JPEG处理中,所以如果你倾向于禁用图片和JS,你可能会产生一些虚假的安全感。
增强的安全模式的确有帮助,但最近的许多漏洞已经有能力打破自我强加的沙箱。
Adobe Reader的问题在于它是一个未经审查的领域,当然,从远古以来,它就是Reader中的一个bug,人们已经发现了它们,但直到最近才有审计人员去查找错误。
而且,可以说这个问题更复杂的是Adobe产品(相对来说,微软)过去缓冲区溢出的明显不足。 对于那些不熟悉的人来说,缓冲区溢出是大约在1989年到2005年间开发的程序性缺陷,因此Adobe在安全方面已经有了相当长的时间。 现在,非常复杂的漏洞,如使用后免费的点解引用条件和导致function指针中毒的整数溢出在Adobe产品中越来越受欢迎,Adobe正在争先恐后地检查代码是否存在漏洞(我曾经听说Adobe只保留在CVE-2009-0189之前,整个公司中有3名员工担任安全质量保证工作)。
长话短说,病毒可能在任何地方,所以只是练习尽职调查,在这个特殊的情况下 – 这意味着保持AV更新和维护您的IPS /防火墙。
Adobe有一个非常糟糕的安全logging。 我强烈build议尽可能避免他们的产品。 在我的Linux系统上,我使用XPDF这是开源的,并有一个Windows版本。 苏门答腊是Windows的另一个开源PDF查看器。
对于那些价值不大的用户,我已经能够剥夺本地pipe理员权限的用户是完全安全的。 ;)(MattB的选项是更有帮助,但是)。