研究人员在Adobe Reader PDF阅读器中发现新零日漏洞

Windows 10 Version 1903

最近有研究人员披露在Adobe Reader 阅读器中发现的零日漏洞,该漏洞可以利用特制的恶意PDF文档触发。

研究人员称攻击者制作恶意PDF文档并以SMB请求的形式将受害者的相关信息发送到黑客控制的远程服务器。

该漏洞非常类似于去年发现的 CVE-2018-4993 漏洞,即远程攻击者利用SMB请求回传用户的NTLM哈希值。

研究人员在Adobe Reader PDF阅读器中发现新零日漏洞

其实际应用场景主要是用来判断用户是否已经阅读PDF 文档,当然对于用户来说这个信息也自然不该被泄露。

例如垃圾广告发送者可以利用恶意PDF 文档和垃圾邮件进行传送,通过漏洞来统计实际有多少用户阅读广告。

目前研究人员已经针对此漏洞测试 Adobe Acrobat Reader DC 19.010.20069 版,测试显示该版本受影响。

理论上此版本之前的所有版本应该也会受到此漏洞的影响, 具体需要等待 Adobe 公司发布安全补丁来修复。

另外需要提醒的是今天夜里微软将按惯例发布安全补丁, 而 Adobe 基本与微软同步也会同期发布安全更新。

因此使用上述软件的用户最好明天上午关注下相关安全资讯,如有新版本或者漏洞补丁则应该尽快进行安装。

本文由来源 AlexInführ,由 山外的鸭子哥 整理编辑,其版权均为 AlexInführ 所有,文章内容系作者个人观点,不代表 蓝点网 对观点赞同或支持。如需转载,请注明文章来源。
1
哇哦恭喜您已成功屏蔽了蓝点网的小广告
   

评论:

3 条评论,访客:2 条,站长:1 条
  1. Mr Han
    Mr Han发布于: 
    蓝点网小程序版 蓝点网小程序版 微信浏览器 微信浏览器

    已经发布20091补丁,218.3M,

  2. thisav
    thisav发布于: 
    Google Chrome 72.0.3626.96 Google Chrome 72.0.3626.96 Windows 7 64位版 Windows 7 64位版

    对了, 请问 博主Adobe acrobat dc这种漏洞 有离线补丁包吗? 你知道用的pojie版本的, 以前去官网, 好像只能找到MSP升级包, 一个就大几百兆. 又担心升级了, pojie失效. 一直未能找到这个软件打补丁的好方法. 其实这个软件用的最多的就是,把PDF转word

发表评论