Leider hatte Adobe Reader in den letzten Jahren zahlreiche schwerwiegende Sicherheitslücken, und obwohl sich Adobe in letzter Zeit etwas mehr auf die Sicherheit konzentriert hat (Einrichtung des Product Security Incident Response Teams (PSIRT)), ist davon auszugehen, dass neue Sicherheitslücken gefunden werden ausgenutzt.
Das Wichtigste, was Sie tun können, ist:
Lesen Sie das Reader Security Guide, das unter https://www.adobe.com/devnet/acrobat/security.html verfügbar ist
Deaktivieren Sie insbesondere Javascript, wenn möglich, indem Sie bEnableJS unter HKEY_CURRENT_USER \ Software \ Adobe \ Adobe Acrobat \ 9.0 \ JSPrefs auf 0 setzen. Viele der jüngsten Exploits haben die Javascript-Unterstützung verwendet.
Behalten Sie den PSIRT-Blog und das ISC Storm Center im Auge, um neue Sicherheitslücken zu finden.
Richten Sie ein fortlaufendes Patch-Regime ein, das eine schnelle Bereitstellung neuer Versionen gewährleistet, und beseitigen Sie alte Versionen aktiv.
Das Adobe PSIRT hat am 14. Dezember 2009 öffentlich einen schwerwiegenden Fehler angekündigt. Ein Patch war jedoch erst Mitte Januar 2010 verfügbar. Für Zeitintervalle wie dieses sollten Sie einen Plan zur Minderung der Sicherheitskontrollen haben, z. B. zum Blockieren von PDFs auf Mail-Gateways und im Internet Proxies.
Erwägen Sie die Verwendung alternativer PDF-Reader (Mac OS X bietet integrierte Unterstützung, Foxit Reader und andere sind möglicherweise eine Alternative auf der Windows-Plattform).
Nicht wirklich, viele der jüngsten Sicherheitslücken betrafen entweder Javascript oder JPEG. Wenn Sie also dazu neigen, Bilder und JS zu deaktivieren, erhalten Sie möglicherweise ein falsches Sicherheitsgefühl.
Der erweiterte Sicherheitsmodus hilft zwar, aber viele der jüngsten Exploits konnten aus der selbst auferlegten Sandbox ausbrechen.
Das Problem mit Adobe Reader-Fehlern ist, dass es sich um ein nicht untersuchtes Feld handelt. Sicher, es gibt seit jeher Fehler in Reader, und die Leute haben sie entdeckt, aber erst kürzlich haben Auditoren nach Fehlern gesucht.
Darüber hinaus, und das Problem wird möglicherweise noch verstärkt, ist der deutliche Mangel an Pufferüberläufen in Adobe-Produkten (vergleichsweise Microsoft) in der Vergangenheit. Für diejenigen, die nicht vertraut sind, war der Pufferüberlauf DER programmatische Fehler, der zwischen 1989 und 2005 ausgenutzt werden musste. Daher ist Adobe seit geraumer Zeit auf einem falschen Sicherheitsniveau. Jetzt, da hochkomplexe Schwachstellen wie Use-After-Free-Point-Dereferenzierungsbedingungen und Integer-Überläufe, die zu einer Vergiftung durch Funktionszeiger führen, in Adobe-Produkten immer beliebter werden, versucht Adobe, Code auf Schwachstellen zu überprüfen (ich habe anekdotisch gehört, dass Adobe nur diese beibehalten hat 3 Mitarbeiter für Sicherheits-QS im gesamten Unternehmen vor CVE-2009-0189).
Die lange Geschichte ist, dass Vulns überall sein können. Üben Sie also einfach die gebotene Sorgfalt. In diesem speziellen Fall bedeutet dies, AV auf dem neuesten Stand zu halten und Ihr IPS / Ihre Firewall zu warten.
quelle
Adobe hat eine extrem schlechte Sicherheitsbilanz. Ich empfehle dringend, ihre Produkte so weit wie möglich zu meiden. Auf meinem Linux-System verwende ich XPDF , Open Source und es gibt eine Windows-Version. Sumatra ist ein weiterer Open Source PDF Viewer für Windows.
quelle
Für das Wenige, was es wert ist, sind die Benutzer, denen ich die lokalen Administratorrechte entziehen konnte, absolut sicher. ;) (Die Optionen von MattB sind jedoch weitaus hilfreicher).
quelle