Mengamankan Acrobat Reader untuk mengurangi virus

8

Selain dari pembaruan patch, apakah ada cara untuk mengurangi risiko dengan eksploitasi pembaca adobe? Terus terang, saya tidak tahu cara kerja kebanyakan pembaca. Namun, adakah fungsionalitas yang dapat saya nonaktifkan pada pembaca yang akan membuatnya lebih aman dari kebanyakan eksploitasi?

Brett G
sumber

Jawaban:

4

Sayangnya, Adobe Reader telah memiliki banyak kerentanan keamanan serius dalam beberapa tahun terakhir, dan meskipun Adobe akhir-akhir ini lebih berfokus pada keamanan (membentuk Tim Respons Insiden Keamanan Produk (PSIRT) Produk mereka, adalah bijaksana untuk mengasumsikan bahwa kerentanan baru akan ditemukan dan dieksploitasi.

Hal terpenting yang dapat Anda lakukan adalah:

  • Baca Panduan Keamanan Pembaca, tersedia di https://www.adobe.com/devnet/acrobat/security.html

  • Secara khusus, nonaktifkan Javascript jika mungkin dengan menetapkan bEnableJS di bawah HKEY_CURRENT_USER \ Software \ Adobe \ Adobe Acrobat \ 9.0 \ JSPrefs ke 0. Banyak eksploitasi baru-baru ini telah menggunakan dukungan Javascript.

  • Mengawasi blog PSIRT dan Pusat Badai ISC untuk kerentanan baru.

  • Menetapkan rezim tambalan yang berkelanjutan memastikan penyebaran cepat versi baru, dan secara aktif memberantas versi lama.

  • Adobe PSIRT secara terbuka mengumumkan kesalahan serius pada 14 Desember 2009, tetapi tambalan tidak tersedia hingga pertengahan Januari 2010. Untuk interval waktu seperti ini, Anda harus memiliki rencana untuk mengurangi kontrol keamanan, misalnya memblokir PDF pada gateway mail dan web proksi.

  • Pertimbangkan penggunaan pembaca PDF alternatif (Mac OS X memiliki dukungan bawaan, Foxit Reader dan lainnya mungkin menjadi alternatif pada platform Windows)

aneh
sumber
6

Menonaktifkan Javascript dalam Reader akan sedikit membantu. Juga, aktifkan fitur "Keamanan yang Ditingkatkan" (diaktifkan secara default di Pustaka 9.3 dan 8.2).

MattB
sumber
Saya percaya bahwa sayangnya Reader akan meminta pengguna untuk kembali menggunakan Javascript saat bertemu javascript. Apakah mungkin untuk mematikan Javascript secara permanen sehingga non-admin tidak dapat menyalakannya kembali?
Knox
@ Kenox: sayangnya saya tidak berpikir itu mungkin. Itu dapat diatur melalui kebijakan grup melalui kunci registri dan Anda dapat menghapus hak pengguna untuk kunci itu - tetapi mereka masih bisa menyalakannya di sesi Pustaka saat ini.
MattB
itulah pemahaman saya terakhir kali saya menyelidikinya. Kami menonaktifkannya melalui registri.
Knox
3

Tidak juga, banyak kerentanan baru-baru ini dalam pemrosesan javascript atau JPEG, jadi jika Anda cenderung menonaktifkan gambar dan JS, Anda mungkin mendapatkan sedikit rasa aman yang salah.

Modus keamanan yang ditingkatkan memang membantu, tetapi banyak dari eksploitasi baru-baru ini memiliki kemampuan untuk keluar dari kotak pasir yang dikenakan sendiri.

Masalah dengan bug Adobe Reader adalah bahwa itu adalah bidang yang tidak diteliti, Tentu, ada bug di Reader sejak dahulu kala dan orang-orang telah menemukannya, tetapi hanya baru-baru ini auditor yang diambil untuk mencari bug.

Lebih jauh lagi, dan diperparah masalah ini adalah KURANGNYA kelebihan buffer overflows dalam produk Adobe (Secara komparatif mengatakan, Microsoft) di masa lalu. Bagi mereka yang tidak akrab, limpahan Buffer adalah THE cacat program untuk mengeksploitasi sekitar tahun 1989-2005, demikian Adobe telah naik pada udara palsu untuk beberapa waktu. Sekarang karena kerentanan yang sangat kompleks seperti kondisi dereferensi titik bebas penggunaan dan Integer Overflows yang mengarah ke keracunan pointer fungsi menjadi semakin populer untuk dieksploitasi dalam produk Adobe, Adobe berebut untuk meninjau kode untuk kerentanan (Saya pernah mendengar secara anekdot bahwa Adobe hanya menyimpannya 3 orang staf untuk QA keamanan di seluruh perusahaan sebelum CVE-2009-0189).

Singkatnya adalah bahwa vulns bisa ada di mana saja, Jadi praktikkan uji tuntas, Dalam hal khusus ini - itu berarti menjaga AV diperbarui dan menjaga IPS / Firewall Anda.

ŹV -
sumber
2

Adobe memiliki catatan keamanan yang sangat buruk. Saya sangat merekomendasikan menghindari produk mereka sebanyak mungkin. Pada sistem linux saya, saya menggunakan XPDF yang merupakan open source dan ada versi windows. Sumatra adalah sumber pdf viewer untuk windows lainnya.

Benteng
sumber
1

Betapapun nilainya, pengguna yang dapat saya singkirkan dari admin privat lokal sepenuhnya aman. ;) (Namun, opsi MattB jauh lebih bermanfaat).

Kara Marfia
sumber
+1 karena tidak mengizinkan pengguna memiliki hak istimewa admin lokal.
MattB
-1 untuk ketidakakuratan: Membebaskan pengguna priv admin lokal membantu, tetapi mereka tidak sepenuhnya aman. Ada beberapa kerentanan AR yang memungkinkan peningkatan privat lokal (ke tingkat admin) dari pengguna unpriv ( adobe.com/support/security/advisories/apsa08-02.html ) ( adobe.com/africa/support/security/bulletins/apsb09- 10.html )
Josh Brower