К сожалению, в последние годы Adobe Reader сталкивался с многочисленными серьезными уязвимостями в системе безопасности, и, хотя в последнее время Adobe уделяет немного больше внимания безопасности (создает группу реагирования на инциденты, связанные с безопасностью продуктов (PSIRT)), разумно предположить, что новые уязвимости будут обнаружены и эксплуатировали.
Самые важные вещи, которые вы можете сделать:
Прочитайте Руководство по безопасности Reader, доступное по адресу https://www.adobe.com/devnet/acrobat/security.html.
В частности, отключите Javascript, если это возможно, установив bEnableJS в HKEY_CURRENT_USER \ Software \ Adobe \ Adobe Acrobat \ 9.0 \ JSPrefs в 0. Многие из недавних эксплойтов использовали поддержку Javascript.
Следите за блогом PSIRT и ISC Storm Center на предмет новых уязвимостей.
Установить постоянный режим исправлений, обеспечивающий быстрое развертывание новых версий, и активно уничтожать старые версии.
Adobe PSIRT публично объявила о серьезном недостатке 14 декабря 2009 года, но исправление было недоступно до середины января 2010 года. Для таких временных интервалов у вас должен быть план по смягчению мер безопасности, например, блокировка PDF на почтовых шлюзах и в Интернете. прокси.
Рассмотрите возможность использования альтернативных программ для чтения PDF (Mac OS X имеет встроенную поддержку, Foxit Reader и другие могут быть альтернативой на платформе Windows)
В действительности, многие из недавних уязвимостей были связаны с обработкой javascript или JPEG, поэтому, если вы склонны отключать изображения и JS, вы можете получить немного ложного ощущения безопасности.
Режим усиленной безопасности действительно помогает, но многие из недавних эксплойтов смогли вырваться из самодельной песочницы.
Проблема с ошибками Adobe Reader заключается в том, что это неисследованная область, конечно, в Reader были ошибки с незапамятных времен, и люди их обнаружили, но только недавно аудиторы стали искать ошибки.
Кроме того, и, возможно, усугубляет эту проблему явный НЕДОСТАТОК переполнения буфера в продуктах Adobe (сравнительно говоря, Microsoft) в прошлом. Для тех , кто не знаком, переполнение буфера был программный недостаток использовать около 1989-2005 гг, Таким образом , Adobe был верхом на ложном воздухе безопасности в течение достаточно долгого времени. Теперь, когда очень сложные уязвимости, такие как условия разыменования точек после использования и целочисленные переполнения, ведущие к отравлению указателей на функции, становятся все более популярными для использования в продуктах Adobe, Adobe изо всех сил пытается проанализировать код на наличие уязвимостей (я слышал, что Adobe только сохранила 3 человека в штате для обеспечения безопасности во всей компании до CVE-2009-0189).
Короче говоря, vulns может быть где угодно, поэтому просто соблюдайте должную осмотрительность, в данном конкретном случае - это означает, что AV должен обновляться и поддерживаться ваш IPS / Firewall.
источник
У Adobe крайне плохой послужной список. Я настоятельно рекомендую избегать их продуктов в максимально возможной степени. В моей системе Linux я использую XPDF с открытым исходным кодом, и есть версия для Windows. Sumatra - еще одна программа просмотра PDF с открытым исходным кодом для Windows.
источник
Как ни крути, пользователи, которых я смог лишить привилегий локального администратора, совершенно безопасны. ;) (Однако опции MattB гораздо полезнее).
источник