PDF閱讀器漏洞帶來病毒解決方案

字號:

大家知道網(wǎng)上共有多少PDF文件嗎?在Google中搜索PDF文件,一共可以搜索到三億四千八百萬個,每天上傳的PDF文件至少都在一萬個以上,而當前又正是上市公司發(fā)布PDF版年報的時候,閱讀PDF文件的人數(shù)無以計數(shù)??涩F(xiàn)在閱讀PDF文件,卻很可能引來病毒,為什么會這樣?那是Adobe Reader爆出了一個可以被病毒利用來傳播的漏洞,更可怕的是,該漏洞目前還沒有官方的補丁。
    最近,一個0Day漏洞被曝光,它就是Reader PDF文件處理緩沖區(qū)溢出漏洞。Adobe Reader是Adobe公司推出的專門用來看PDF文件的軟件。該0Day漏洞的出現(xiàn),會對我們帶來什么影響呢?
    該0Day漏洞會導(dǎo)致大量惡意PDF文件在網(wǎng)上泛濫。由于目前Adobe官方暫時還沒有推出補丁文件(到截稿為止都沒有),無法自動升級,很多人不知道自己使用的Adobe Reader存在漏洞,可能在毫不知情的狀況下打開黑客特制的惡意的PDF文件,從而引來大量病毒。
    你能看出這個PDF文檔有問題嗎?
    至于是什么樣的病毒,就看黑客自己的需要。如果他想竊取你的游戲賬號、網(wǎng)銀賬號、QQ賬號等,那么他就會植入盜號木馬。如果他有強烈的偷窺心理,那么他就會植入遠程控制的木馬,總之威脅到你電腦的使用安全。
    那該漏洞對什么樣的用戶影響呢?是廣大的股民朋友。當前正是上市公司發(fā)布年報的時候,而上市公司正式發(fā)布的年報是PDF版本(最初只有PDF版本,后來才有XBRL版本),很多資深的股民為了獲得上市公司更詳細的內(nèi)容,會下載觀看PDF版本。如果下載成了帶病毒的PDF文件,那……
    如果你說你不看上市公司年報,不就沒有事情了?哪也不一定,黑客還可以通過網(wǎng)頁掛馬的方式調(diào)用你電腦中的Adobe Reader軟件。Adobe Reader支持在瀏覽器中查看,這就給網(wǎng)頁掛馬制造了機會。黑客會制作一些充滿誘惑性的網(wǎng)頁誘使你訪問,一旦訪問這種網(wǎng)頁,就會激活漏洞,而木馬也偷偷地進入了你的電腦。
    漏洞原理:在Adobe Reader的核心AcroRd32.dll模塊中,處理JBIG2Decode的圖形嵌入對象的時候,在計算復(fù)制地址時會出現(xiàn)緩沖區(qū)溢出的問題。Adobe Reader程序解析JBIG2的代碼在操作的時候,會先讀取圖像大小然后進行解壓縮操作,將解壓后的二進制文件寫入相應(yīng)的內(nèi)存地址。但是由于計算地址時未進行認真的檢驗,所以解析的數(shù)據(jù)超出了正常的內(nèi)存,最終造成數(shù)據(jù)溢出而出現(xiàn)漏洞。
    漏洞解決方案
    截止我們發(fā)稿,Adobe還沒有推出官方補丁,所以大家可以先使用一些安全廠商提供的修復(fù)工具。下面我們以《金山清理專家》為例(軟件下載地址:http://www.shudoo.com/bzsfot),講解一下如何修復(fù)該漏洞。
    第一步:首先運行《金山清理專家》,點擊窗口中的“監(jiān)測”按鈕,當修復(fù)工具發(fā)現(xiàn)系統(tǒng)存在該軟件漏洞后,只需要點擊“立即修復(fù)”按鈕即可。
    第二步:打開Adobe Acrobat Reader ,點擊“編輯”菜單中的“首選項”命令。在彈出的窗口選擇“因特網(wǎng)”,取消“在瀏覽器中顯示PDF”選項前的對鉤,這樣就可以避免瀏覽器打開PDF文件了。
    第三步:前面已經(jīng)提到該漏洞是由Javascript引起的。所以也可以在“首選項”窗口中,勾選“啟用Acrobat JavaScript”選項來禁用Acrobat中的JavaScript功能。
    最后打開殺毒軟件(例如《金山毒霸》,下載地址:http://www.duba.net/download/index.shtml),升級病毒庫到最新版本,再進行全盤查殺,徹底未打補丁這段時間可能已經(jīng)乘虛而入的病毒。