Sayangnya, Adobe Reader telah memiliki banyak kerentanan keamanan serius dalam beberapa tahun terakhir, dan meskipun Adobe akhir-akhir ini lebih berfokus pada keamanan (membentuk Tim Respons Insiden Keamanan Produk (PSIRT) Produk mereka, adalah bijaksana untuk mengasumsikan bahwa kerentanan baru akan ditemukan dan dieksploitasi.
Hal terpenting yang dapat Anda lakukan adalah:
Baca Panduan Keamanan Pembaca, tersedia di https://www.adobe.com/devnet/acrobat/security.html
Secara khusus, nonaktifkan Javascript jika mungkin dengan menetapkan bEnableJS di bawah HKEY_CURRENT_USER \ Software \ Adobe \ Adobe Acrobat \ 9.0 \ JSPrefs ke 0. Banyak eksploitasi baru-baru ini telah menggunakan dukungan Javascript.
Mengawasi blog PSIRT dan Pusat Badai ISC untuk kerentanan baru.
Menetapkan rezim tambalan yang berkelanjutan memastikan penyebaran cepat versi baru, dan secara aktif memberantas versi lama.
Adobe PSIRT secara terbuka mengumumkan kesalahan serius pada 14 Desember 2009, tetapi tambalan tidak tersedia hingga pertengahan Januari 2010. Untuk interval waktu seperti ini, Anda harus memiliki rencana untuk mengurangi kontrol keamanan, misalnya memblokir PDF pada gateway mail dan web proksi.
Pertimbangkan penggunaan pembaca PDF alternatif (Mac OS X memiliki dukungan bawaan, Foxit Reader dan lainnya mungkin menjadi alternatif pada platform Windows)
Tidak juga, banyak kerentanan baru-baru ini dalam pemrosesan javascript atau JPEG, jadi jika Anda cenderung menonaktifkan gambar dan JS, Anda mungkin mendapatkan sedikit rasa aman yang salah.
Modus keamanan yang ditingkatkan memang membantu, tetapi banyak dari eksploitasi baru-baru ini memiliki kemampuan untuk keluar dari kotak pasir yang dikenakan sendiri.
Masalah dengan bug Adobe Reader adalah bahwa itu adalah bidang yang tidak diteliti, Tentu, ada bug di Reader sejak dahulu kala dan orang-orang telah menemukannya, tetapi hanya baru-baru ini auditor yang diambil untuk mencari bug.
Lebih jauh lagi, dan diperparah masalah ini adalah KURANGNYA kelebihan buffer overflows dalam produk Adobe (Secara komparatif mengatakan, Microsoft) di masa lalu. Bagi mereka yang tidak akrab, limpahan Buffer adalah THE cacat program untuk mengeksploitasi sekitar tahun 1989-2005, demikian Adobe telah naik pada udara palsu untuk beberapa waktu. Sekarang karena kerentanan yang sangat kompleks seperti kondisi dereferensi titik bebas penggunaan dan Integer Overflows yang mengarah ke keracunan pointer fungsi menjadi semakin populer untuk dieksploitasi dalam produk Adobe, Adobe berebut untuk meninjau kode untuk kerentanan (Saya pernah mendengar secara anekdot bahwa Adobe hanya menyimpannya 3 orang staf untuk QA keamanan di seluruh perusahaan sebelum CVE-2009-0189).
Singkatnya adalah bahwa vulns bisa ada di mana saja, Jadi praktikkan uji tuntas, Dalam hal khusus ini - itu berarti menjaga AV diperbarui dan menjaga IPS / Firewall Anda.
sumber
Adobe memiliki catatan keamanan yang sangat buruk. Saya sangat merekomendasikan menghindari produk mereka sebanyak mungkin. Pada sistem linux saya, saya menggunakan XPDF yang merupakan open source dan ada versi windows. Sumatra adalah sumber pdf viewer untuk windows lainnya.
sumber
Betapapun nilainya, pengguna yang dapat saya singkirkan dari admin privat lokal sepenuhnya aman. ;) (Namun, opsi MattB jauh lebih bermanfaat).
sumber