Adobe於上周二(6/29)釋出Adobe Reader/Acrobat 9.3.3以修補17個安全漏洞,其中包含安全研究人員Didier Stevens今年3月所揭露的/Launch漏洞。該漏洞允許駭客在PDF檔中嵌入執行檔,但後來研究人員發現,Adobe並未妥善修補該漏洞。

/Launch是允許PDF檔案啟用執行檔的功能,嚴格來說它是PDF檔的規格功能,而非漏洞。不過,Stevens打造一概念性驗證程式(poc),在PDF檔中夾帶一執行檔,雖然Adobe Reader會偵測到該執行檔並跳出警告視窗,但Stevens發現他可以修改警告視窗內的檔案描述文字,進而瞞騙使用者允許該檔案的執行。

雖然Adobe宣稱Adobe Reader/Acrobat 9.3.3已修補該漏洞,但網路安全業者Bkis的研究人員Le Manh Tung微幅修改原先的攻擊程式,並再次攻破該漏洞。Stevens指出,Adobe在/Launch功能中嵌入了附加檔案黑名單機制,以防堵有問題的執行檔,但駭客只要在執行檔的前後加上引號,例如"cmd.exe",就能躲過該機制。

Adobe已得知該問題,說明直接關閉開發非PDF附加檔案功能會對客戶造成很大的影響,因此採取折衷方式以黑名單功能來防堵惡意程式,不過,Adobe亦坦承黑名單功能並非防範該問題的完美解決方案,但仍然可降低攻擊風險,並減少對仰賴/Lunch功能客戶的影響。但對於研究人員所發現的問題,Adobe表示將會評估原先的作法,以決定是否改變黑名單的設計。

至於警告視窗文字可被修改一事,Adobe在Adobe Reader/Acrobat 9.3.3中以選項取代了原先的文字描述,杜絕警告文字修改風險,使用者要開啟夾帶執行檔的PDF檔案時,必須先選擇警告視窗內的項目之後才能執行。

Bkis抨擊Adobe釋出修補程式的速度太慢,而且還有瑕疵。Bkis的抱怨其來有自,因為自Stevens揭露該漏洞後,就有許多病毒透過該漏洞傳播,並有駭客藉由該漏洞大規模散布殭屍程式。(編譯/陳曉莉)

熱門新聞

Advertisement