2010年6月7日,安天实验室安全研究与应急处理中心截获一个针对于Adobe Reader的漏洞攻击的样本文件。安天工程师已证实,此文件为一个精心构造的PDF文件,当在Windows系统的IE浏览器上解析时会在本地释放一个可执行文件并执行,此漏洞被成功利用可允许攻击者控制受感染的系统。Adobe已经确定Adobe Flash Player 10.0.45.2或更早的版在Windows、Macintosh、Linux、Solaris操作系统中存在漏洞,在Windows, Macintosh 和UNIX操作系统中Adobe Reader and Acrobat 9.x版本的authplay.dll组件存在问题。此漏洞(CVE-2010-1297)可能引起崩溃并且允许攻击者控制受影响的系统。有迹象表明目前此漏洞正在疯狂的对Adobe Flash Player、Adobe Reader、Acrobat产品实施攻击。
目前Adobe官方尚未对此漏洞发布补丁或相关更新程序,目前此漏洞的攻击程序已经在互联网上公开,由于此漏洞影响比较严重,安天工程师预计近期利用此漏洞的挂马攻击可能会频繁出现!建议广大网民提高警惕!
安全建议:
在Adobe官方尚未发布补丁之前,安天工程师建议对于来历不明的网页链接或PDF文件要谨慎打开,以防带来不必要的损失,上网时安装并开启反病毒产品将其升级到最新版本,以防此漏洞释放的恶意程序带来的攻击。请及时关注Adobe官方的最新动态,以获取补丁或相关更新程序,Adobe官网:http://www.adobe.com |
|