Adobe Dreamweaver CS6'da CSS - I (Ders 27)
रिपोर्ट करता है कि एडोब एक्रोबैट और एडोब रीडर में शून्य-दिन की भेद्यता का उपयोग जंगली में शोषण किया जा रहा है, जिसे एडोब ने ब्लॉग पोस्ट में पुष्टि की है। एडोब यह निर्धारित करने के लिए इस मुद्दे की खोज कर रहा है कि इसे कैसे पैच करना है, लेकिन इस दौरान आप स्वयं ही हैं।
लोकप्रिय पीडीएफ दस्तावेज़ प्रारूप ने एडोब रीडर सॉफ्टवेयर को सर्वव्यापी सर्वव्यापी बना दिया है। कुछ सॉफ्टवेयर उत्पादों को इतनी व्यापक रूप से स्थापित किया जाता है कि वे ऑपरेटिंग सिस्टम की परवाह किए बिना लगभग हर प्रणाली पर मौजूद हैं। मैलवेयर डेवलपर्स के लिए, एडोब रीडर में त्रुटियों को लक्षित करने से पीड़ितों के लिए असाधारण रूप से बड़ी संभावनाएं मिलती हैं।यह मुद्दा एडोब रीडर, और एडोब एक्रोबैट - संस्करण 9.2 और इससे पहले के संस्करणों को प्रभावित करता है। अच्छी खबर यह है कि इस तरह के हमले व्यापक रूप से केंद्रित हैं, व्यापक प्रयासों के बजाय लक्षित हमले हैं।
[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]बेन ग्रीनबाम, सिमेंटेक सुरक्षा प्रतिक्रिया के वरिष्ठ शोध प्रबंधक, बताते हैं "ई-मेल सिमेंटेक ने अब तक एक मानक पीडीएफ फाइल खोलने के लिए उपयोगकर्ताओं को कोशिश करने और लुभाने के लिए काफी मानक सोशल इंजीनियरिंग का उपयोग किया है, जिसे सिमेंटेक को Trojan.Pidief.H। Symantec के रूप में पता चलता है इस खतरे के लिए एंटीवायरस पहचान हस्ताक्षर है।"
ट्रोजन हॉर्स एडोब सॉफ़्टवेयर में अतिरिक्त त्रुटियों का उपयोग करने के लिए अतिरिक्त मैलवेयर घटकों को स्थापित करने और कमजोर कंप्यूटर को समझौता करने की अनुमति देने के लिए एक दोष का शोषण करता है। अतिरिक्त मैलवेयर संभावित रूप से कुछ भी हो सकता है, लेकिन सिमेंटेक रिपोर्ट करता है कि इस खतरे से जुड़े सबसे प्रचलित मैलवेयर अभी कुछ प्रकार की सूचना-चोरी सॉफ्टवेयर है।
एक सुरक्षा निगरानी संगठन, शेडोज़रवर फाउंडेशन ने एक ब्लॉग पोस्ट में लिखा "हम आपको बता सकता है कि यह शोषण जंगली में है और सक्रिय रूप से हमलावरों द्वारा उपयोग किया जा रहा है और कम से कम 11 दिसंबर, 200 9 से जंगली में रहा है। हालांकि, हमलों की संख्या सीमित है और अधिकतर प्रकृति में लक्षित है। शोषण की अपेक्षा करें अगले कुछ हफ्तों में और अधिक व्यापक रूप से फैल गया और दुर्भाग्यवश संभावित रूप से एक ही समय सीमा के भीतर पूरी तरह से सार्वजनिक हो गया। "
वास्तविक शोषण जावास्क्रिप्ट पर निर्भर करता है। शैडोवेवर फाउंडेशन और एसएएनएस इंस्टीट्यूट दोनों अनुशंसा करते हैं कि आप एडोब सॉफ्टवेयर के भीतर जावास्क्रिप्ट को निष्पादित करें। अपने एडोब उत्पाद में, संपादित करें - प्राथमिकताएं - जावास्क्रिप्ट पर जाएं, और एडोब जावास्क्रिप्ट को सक्षम करने के बगल में स्थित बॉक्स को अनचेक करें।
चाहे आप हों या नहीं एडोब उत्पादों में जावास्क्रिप्ट को अक्षम करने का चयन करें, आपको किसी भी ईमेल अनुलग्नक खोलने से पहले हमेशा कुछ सावधानी और सामान्य ज्ञान का प्रयोग करना चाहिए। सिमेंटेक के ग्रीनबाम बताते हैं, "आम तौर पर, उपयोगकर्ताओं को किसी अज्ञात प्रेषक से प्राप्त होने वाले किसी भी ई-मेल से बहुत सावधान रहना चाहिए, जिसे वे उम्मीद नहीं कर रहे हैं। उन्हें किसी ऐसे ई-मेल से कभी भी कोई अनुलग्नक नहीं खोलना चाहिए।"
ग्रीनबाम कहते हैं, "कई बार, ये ई-मेल उपयोगकर्ताओं को अटैचमेंट खोलने या डरावनी रणनीति का उपयोग करने के लिए दबाव डालने का प्रयास करेंगे। अगर किसी उपयोगकर्ता को अज्ञात प्रेषक से ई-मेल मिलता है जो उन्हें अटैचमेंट खोलने के लिए दबाव डालने का प्रयास करता है, तो यह बहुत संभावना है कि अनुलग्नक मैलवेयर है और ई-मेल तुरंत हटा दिया जाना चाहिए। "
इन सावधानियों का पालन करें और अपनी आँखें एडोब से जल्द ही त्रुटियों को पैच करने के लिए अपडेट के लिए खोलें।
टोनी ब्रैडली ट्वीट्स @PCSecurityNews, और उससे संपर्क किया जा सकता है फेसबुक पेज ।
एडोब रीडर, एक्रोबैट में शून्य-दिन होल बंद करता है
एडोब सॉफ्टवेयर में अंडर-अटैक सुरक्षा दोष के लिए फिक्स प्राप्त करें।
शोधकर्ता: शून्य-दिन पीडीएफ शोषण एडोब रीडर 11 को प्रभावित करता है, पिछले संस्करण
सुरक्षा फर्म फायरएई के शोधकर्ता दावा करते हैं कि हमलावर हैं एक सक्रिय कोड निष्पादन शोषण का सक्रिय रूप से उपयोग करना जो Adobe Reader 9, 10 और 11 के नवीनतम संस्करणों के विरुद्ध काम करता है।
एडोब ने शून्य-दिन का शोषण की पुष्टि की है एडोब रीडर सैंडबॉक्स
हाल ही में पाया गया शोषण जो एडोब रीडर 10 में सैंडबॉक्स एंटी-शोषण सुरक्षा को बाईपास करता है और 11 बेहद परिष्कृत है और शायद एक महत्वपूर्ण साइबेस्पेशन ऑपरेशन का हिस्सा है, कास्पर्स्की का कहना है।