พบช่องโหว่ร้ายแรงใน Adobe Reader 9.2 และ Acrobat 9.2 และมีการโจมตีแบบ Zero-Day ผ่านทางไฟล์ PDF แล้ว
บทความโดย: Thai Windows Administrator Blog
วันที่ 15 ธันวาคม 2552 หรือตรงกับวันที่ 16 ธันวาคม 2552 ตามเวลาในประเทศไทย Adobe ได้ออก Security advisory (apsa09-07) เพื่อแจ้งให้ผู้ใช้ทราบว่า มีการพบช่องโหว่ความปลอดภัย (Vulnerability) ซึ่งมีความร้ายแรงระดับวิกฤติ (Critical) ใน 2 โปรแกรม ดังนี้
• โปรแกรม Adobe Reader 9.2 และเก่ากว่า เวอร์ชันสำหรับระบบ Windows, Macintosh และ UNIX
• โปรแกรม Adobe Acrobat 9.2 และเก่ากว่า เวอร์ชันสำหรับระบบ Windows, Macintosh
ช่องโหว่ความปลอดภัยนี้ทำให้ระบบมีความเสี่ยงต่อการโจมตีแบบ Remote Code Execution จากแฮ็คเกอร์ได้ โดยใช้วิธีการฝังโค้ดอันตรายไว้ในไฟล์เอกสาร PDF จากนั้นส่งให้ผู้ใช้ผ่านทางอีเมลหรือการดาวน์โหลดจากอินเทอร์เน็ต เมื่อผู้ใช้ทำการเปิดไฟล์เอกสาร PDF ที่มีโค้ดอันตรายแฝงอยู่ด้วยโปรแกรม Adobe Reader หรือ Acrobat เวอร์ชันที่มีช่องโหว่ จะทำให้โปรแกรมจะเกิดการแครช (Crash) ทำให้เกิดช่องทางที่แฮ็คเกอร์สามารถใช้เข้าควบคุมระบบได้
ปัจจุบันมีรานงายว่าเริ่มมีการโจมตีระบบโดยใช้ช่องโหว่ความปลอดภัยดังกล่าวนี้แล้ว และกรณีที่โจมตีประสบความสำเร็จ แฮกเกอร์จะสามารถเข้าควบคุมเครื่องคอมพิวเตอร์ได้อย่างสมบูรณ์ และที่สำคัญเป็นการโจมตีแบบ Zero-Day Attack เนื่องจากเป็นการโจมตีผ่านทางช่องโหว่ที่ยังไม่มีแพตช์ (Patch) สำหรับแก้ไขช่องโหว่
สำหรับการออกแพตช์เพื่อปิดช่องโหว่ความปลอดภัยนั้น ขณะนี้กำลังอยู่ในขั้นตอนการพัฒนา โดย Adobe กำหนดออกแพตช์ในวันที่ 12 มกราคม 2553 ปีหน้า
คำแนะนำเพื่อป้องกันระบบจากการโจมตี
เพื่อป้องกันการถูกโจมตีจากแฮกเกอร์ ผู้ใช้ Adobe Reader 9.2 หรือ 8.1.7 หรือ Acrobat 9.2 หรือ 8.1.7 สามารถใช้ฟีเจอร์ JavaScript Blacklist Framework ช่วยป้องกันการโจมตีระบบ โดยผู้ใช้ระบบวินโดวส์ดาวน์โหลดไฟล์ Reg_Keys.zip หลังจากดาวน์โหลดเสร็จแล้วให้ทำการขยายไฟล์ จากนั้นให้ดับเบิลคลิกไฟล์ (.reg) ให้ตรงกับโปรแกรมและเวอร์ชันที่ใช้ (ต้องใช้สิทธิ์ระดับ Administrator)
สำหรับวิธีการป้องกันแบบแมนนวล สามารถทำได้โดยการปิดการทำงานของ JavaScript ใน Adobe Reader และ Acrobat ตามขั้นตอนดังนี้
1. เปิดโปรแกรม Acrobat หรือ Adobe Reader
2. ในหน้าต่างโปรแกรม Acrobat หรือ Adobe Reader ให้คลิก Edit แล้วคลิก Preferences
3. ในหน้าไดอะล็อกบ็อกซ์ Preferences เลือกหัวข้อ JavaScript
4. จากนั้นให้ยกเลิกการเลือกเช็คบ็อกซ์หน้าอ็อปชัน Enable Acrobat JavaScript เสร็จแล้วคลิก OK
ที่มา
• Security Advisory for Adobe Reader and Acrobat
© 2009 TWA Blog. All Rights Reserved.
Friday, December 18, 2009
Adobe Reader and Acrobat Remote Code Execution Vulnerability
Related Posts:
พบช่องโหว่ร้ายแรงใน Flash Player 9 และ 10 Adobe Reader และ Acrobat 9 และมีการโจมตี Zero-Day ผ่านทางไฟล์ PDF แล้ววันที่ 22 กรกฎาคม ที่ผ่านมา Adobe ได้ออก Security advisory เพื่อแจ้งให้ผู้ใช้ทราบว่า มีการพบช่องโหว่ความปลอดภัยซึ่งมีความร้ายแรงระดับ Critical ใน 2 โปรแกรม ดังนี้ โปรแกรม Flash Player (v9.0.159.0 และ v10.0.22.87) ทั้งเวอร์ชั… Read More
Oracle ออก Java 7 Update 17 แก้ไขช่องโหว่ความปลอดภัยวิกฤต, มีรายงานการโจมตีผู้ใช้แล้วโอราเคิลออก Java 7 Update 17 เพื่อปิดช่องโหว่ความปลอดภัยวิกฤตที่สามารถใช้เป็นช่องทางเพื่อบุกรุกเข้าระบบจากระยะไกลผ่านทางเครือข่ายโดยไม่ต้องตรวจสอบตัวตน (ไม่ต้องผ่านการตรวจสอบชื่อผู้ใช้และรหัสผ่าน) ได้จำนวน 2 จุด คือ CVE-2013-… Read More
โอราเคิลออก Java 7 Update 21 เพื่อปิด 42 ช่องโหว่ความปลอดภัยร้ายแรงโอราเคิลออก Java 7 Update 21 (1.7.0.21) เพื่อปิดช่องโหว่ความปลอดภัยร้ายแรงจำนวน 42 จุดซึ่งมีผลกระทบกับจาวาแอพเพล็ตหรือจาวาเว็บสตาร์ทแอพพลิเคชัน ในจำนวนนี้มีช่องโหว่ความปลอดภัย 2 จุดที่มีผลกระทบกับจาวาที่รันบนเซิร์ฟเวอร์ดังนั้… Read More
Oracle ออก Java 7 Update 15 แก้ไข 5 ช่องโหว่ความปลอดภัยวิกฤตโอราเคิลออก Java 7 Update 15 เพื่อแก้ช่องโหว่ความปลอดภัยที่สามารถใช้บุกรุกเข้าระบบจากระยะไกลผ่านทางเครือข่ายโดยไม่ต้องตรวจสอบตัวตน (ไม่ต้องผ่านการตรวจสอบชื่อผู้ใช้และรหัสผ่าน) ได้จำนวน 5 ช่องโหว่เพิ่มเติมจากที่แก้ไขใน Java 7 … Read More
ไมโครซอฟท์เตรียมปิดช่องโหว่ร้ายแรงใน Internet Explorer, VBScript, Windows 7, 8 และ 8.1 ใน Patch Tuesday เดือนกุมภาพันธ์ไมโครซอฟท์ประกาศออกอัพเดทความปลอดภัยเดือนกุมภาพันธ์ 2557 เพิ่มอีก 2 ตัว เพื่อแก้ปิดช่องโหว่ความปลอดภัยร้ายแรงวิกฤต (Critical) ใน Internet Explorer (IE) ทุกเวอร์ชัน และ VBScript บน Windows ทุกเวอร์ชัน ...เรื่องต้นฉบับ... ไมโค… Read More
0 Comment:
Post a Comment