觀點

Adobe零時差漏洞 Flash Player、Reader用戶小心

2013 / 02 / 18
編輯部
Adobe零時差漏洞  Flash Player、Reader用戶小心

Adobe的Flash Player和Reader在過去兩周內相繼傳出發現嚴重的零時差漏洞,而且已經分別被應用在數起攻擊中。Adobe因此於2/7發布Flash Player的修補程式,並呼籲用戶盡快將Flash Player更新到最新版,並預計在本週釋出Reader的漏洞修補程式。

Adobe發布的兩個Flash Player漏洞修補代號分別為CVE-2013-0633、CVE-2013-0634。Adobe表示,駭客可透過第一個漏洞展開偷渡式(drive-by)下載攻擊,一旦用戶瀏覽惡意網站就會被迫下載惡意程式,此零時差漏洞除了影響Windows之外,Apple OS X的Firefox和Safari使用者也同樣遭受波及。第二個漏洞則可透過傳送包含惡意Flash內容的word檔案以展開攻擊,目前已經被發現使用在航空和其他產業的目標式攻擊上。

就在Flash Player的緊急更新釋出後不到一周,Adobe的Reader也被發現存在嚴重的零時差漏洞。

FireEye研究人員在2/13發布一份報告指出,Reader上存在兩個嚴重漏洞,而且已經被用來展開攻擊。駭客透過Reader漏洞向使用者傳送兩個DLL檔案,第一個 DLL 檔會顯示一個假的錯誤訊息,並自動開啟一個PDF文件,當使用者查看PDF檔案中的內容時,第二個DLL檔案就會安裝惡意程式並連結到遠端伺服器,讓駭客可進而取得用戶資料和系統控制權。

某些資安專家甚至將這一波攻擊與2011年的超級間諜程式Duqu相提並論,並指出其精密的攻擊手法相當罕見。Adobe隨後也證實FireEye的報告,並表示包括Adobe Reader 9、10和最新版本11都受到影響,影響的平台包括Windows、OS X和Linux。Adobe於2/16表示,將在本周針對兩個Reader零時差漏洞發布緊急更新。

資安專家表示,Reader 11原本可以不受此兩個漏洞影響,因其雖然可以繞過Reader 10的沙箱保護技術Protected Mode,但Reader 11版本上的保護瀏覽功能Protected View能夠抵禦該攻擊,不過因為Protected View不是預設功能,讓漏洞有機可乘,因此Adobe建議使用者更新到最新的Reader 11版本,並開Protected View。此外,Adobe的沙箱保護技術目前僅應用在Windows平台,OS X與Linux的用戶則仍需要等待官方更新。