??? 9月9日消息,據(jù)國(guó)外媒體報(bào)道,研究人員發(fā)現(xiàn)一種高級(jí)的攻擊代碼正在網(wǎng)絡(luò)上傳播。這種攻擊代碼利用最新版本Adobe Reader軟件中的一個(gè)嚴(yán)重的安全漏洞實(shí)施攻擊。同時(shí)也證明: Foxit Reader和其中文版本“福昕PDF閱讀器”不存在該漏洞,是值得信任的!
??? 據(jù)首先向Adobe報(bào)漏洞的安全研究人員Mila Parkour說(shuō),這種“點(diǎn)擊即遭攻擊”的利用安全漏洞的代碼通過(guò)包含一個(gè)陷阱PDF文件的電子郵件傳播。目前大多數(shù)殺毒軟件都不能識(shí)別它。
??? 此次攻擊的原理實(shí)際上是黑客利用adobe acrobat特有的字體引擎庫(kù)cooltype.dll ,嵌入的TrueType字體Sing碼表中的UniqueName過(guò)長(zhǎng),導(dǎo)致傳統(tǒng)型的棧溢出。黑客可以繞過(guò)ASLR及DEP實(shí)施堆噴灑,并借助JavaScript對(duì)用戶實(shí)施攻擊。這個(gè)只有在Adobe Reader及 acrobat的各個(gè)版本中才會(huì)有,屬于adobe所獨(dú)有,我們使用的是不同的字體引擎。
??? 福昕軟件中國(guó)區(qū)市場(chǎng)銷售總監(jiān)吳洪波表示:福昕軟件一直致力于為全球用戶提供安全,高效的PDF軟件和解決方案為目標(biāo),這個(gè)我們會(huì)一直堅(jiān)持下去!
??? 目前,用戶只要用福昕PDF閱讀器(Foxit Reader)打開(kāi)PDF文件就不會(huì)存在這個(gè)問(wèn)題。
?
本文地址:http://yz19.cn/company/press/294.html
版權(quán)聲明:除非特別標(biāo)注,否則均為本站原創(chuàng)文章,轉(zhuǎn)載時(shí)請(qǐng)以鏈接形式注明文章出處。