Mimo ataków wciąż nie ma aktualizacji dla Adobe Readera

Mimo ataków wciąż nie ma aktualizacji dla Adobe Readera

Mimo ataków wciąż nie ma aktualizacji dla Adobe Readera
22.12.2009 15:44

Mimo tego, że luka w Adobe Readerze jest już wykorzystywana do infekowania komputerów z systemem Windows, producent nie planuje wydania łaty typu Emergency Patch przed 12 stycznia 2010 roku.

Mimo tego, że luka w Adobe Readerze jest już wykorzystywana do infekowania komputerów z systemem Windows, producent nie planuje wydania łaty typu Emergency Patch przed 12 stycznia 2010 roku.

Adobe zamierza naprawić lukę dopiero w ramach aktualizacji zaplanowanych na styczeń, aby nie stawiać na głowie harmonogramu prac. Gdyby teraz do planu wciśnięty został Emergency Patch, konieczne byłoby rozszerzenie regularnego, trzymiesięcznego cyklu wydawania łat. "W następstwie tego inne, na razie nieznane luki przez kolejne tygodnie pozostawałyby niezałatane" – stwierdza Brad Arkin, kierownik działu bezpieczeństwa produktów w Adobe. Nie wiadomo, czy te luki są bardziej krytyczne niż już znana. Podczas ostatniego dnia łatek w październiku Adobe naprawiło 2. usterek w Readerze. Poza tym zdaniem producenta istnieją co najmniej dwa opublikowane sposoby obejścia problemu.

Obraz
© (fot. Adobe)

Obejścia

Aby przed 12 stycznia nie stać się ofiarą ataku, Adobe proponuje przynajmniej użytkownikom z systemem Windows uruchomienie blokady wykonywania danych (DEP) albo wyłączenie JavaScriptu w Readerze bądź Acrobacie (Edycja Preferencje JavaScript). Jako alternatywne rozwiązanie zastępcze producent poleca także zainstalowanie odpowiedniego pliku modyfikującego zawartość Rejestru, który tworzy klucz umieszczający problematyczną funkcję JavaScript na czarnej liście. Przygotowywana aktualizacja zabezpieczeń ma następnie przy instalacji z powrotem przywracać tę wartość.

Zagrożenie

Pierwszy zaobserwowany atak odnotowano w serwisie informacyjnym timesunion.com, który wyświetla materiały satyryczne firmy King Features. Według doniesień przestępcom udało się włamać do bazy danych King Features, a następnie przemycić do niej spreparowane dokumenty PDF. Takie dokumenty –. które następnie były automatycznie rozsyłane do różnych portali – trafiły także na strony timesunion.com. Na razie wciąż trwa analiza tego, w jaki sposób przestępcom udało się dostać do bazy King Features.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (3)