自一月初以来,Adobe Flaw一直用于攻击
安全厂商SourceFire表示,自1月9日以来,已经出现了新的Adobe零日攻击
Adobe的PDF阅读软件中一个危险且未修补的漏洞比以前意识到的要长得多。
该漏洞于上周晚些时候首次报告,引起了人们的关注,因为它易于利用,并且预计Adobe不会在几周内对其进行修补。赛门铁克于2月12日告诉Adobe有关该漏洞的信息,该漏洞位于Acrobat和Reader软件中,但周一,安全厂商Sourcefire表示,对其恶意软件数据库的分析表明,攻击者实际上已经在使用该攻击六次以上周。
Sourcefire漏洞研究高级总监Matt Watchinski说,Sourcefire发现了可追溯至1月9日的样本。
迄今为止,该漏洞已用于针对特定目标人员的小规模攻击。赛门铁克表示,它只跟踪了100次攻击,但是随着利用该漏洞的攻击代码被公开,攻击在不断增加。该错误会影响Mac和Windows用户。
Sourcefire周一在其网站上发布了对该漏洞的分析报告,该黑客名为k'sOSe的功劳归功于他帮助他编写了利用该漏洞的公共概念证明攻击。
“我们开始看到更多利用代码,”影子服务器基金会联合创始人安德烈·迪米诺(Andre DiMino)于上周四首次报告了该漏洞。
他在一次即时消息采访中补充说:“上周这条腿发达了。” “我认为我们通过博客漏洞发布和Sourcefire博客漏洞利用细节得以解决。”
该漏洞在于Adobe打开使用JBIG数据压缩算法格式化的文件的方式。 Adobe表示计划在3月11日之前修补此错误,但与此同时Sourcefire也发布了一个不受支持的修补程序来修复此问题。
安全专家说,用户还可以通过在Adobe软件中禁用JavaScript来缓解攻击,但这可能会破坏依赖脚本软件的公司应用程序。
版权 © 2009 ,Inc.