自一月初以来,Adobe Flaw一直用于攻击

安全厂商SourceFire表示,自1月9日以来,已经出现了新的Adobe零日攻击

Adobe的PDF阅读软件中一个危险且未修补的漏洞比以前意识到的要长得多。

该漏洞于上周晚些时候首次报告,引起了人们的关注,因为它易于利用,并且预计Adobe不会在几周内对其进行修补。赛门铁克于2月12日告诉Adobe有关该漏洞的信息,该漏洞位于Acrobat和Reader软件中,但周一,安全厂商Sourcefire表示,对其恶意软件数据库的分析表明,攻击者实际上已经在使用该攻击六次以上周。

Sourcefire漏洞研究高级总监Matt Watchinski说,Sourcefire发现了可追溯至1月9日的样本。

迄今为止,该漏洞已用于针对特定目标人员的小规模攻击。赛门铁克表示,它只跟踪了100次攻击,但是随着利用该漏洞的攻击代码被公开,攻击在不断增加。该错误会影响Mac和Windows用户。

Sourcefire周一在其网站上发布了对该漏洞的分析报告,该黑客名为k'sOSe的功劳归功于他帮助他编写了利用该漏洞的公共概念证明攻击。

“我们开始看到更多利用代码,”影子服务器基金会联合创始人安德烈·迪米诺(Andre DiMino)于上周四首次报告了该漏洞。

他在一次即时消息采访中补充说:“上周这条腿发达了。” “我认为我们通过博客漏洞发布和Sourcefire博客漏洞利用细节得以解决。”

该漏洞在于Adobe打开使用JBIG数据压缩算法格式化的文件的方式。 Adobe表示计划在3月11日之前修补此错误,但与此同时Sourcefire也发布了一个不受支持的修补程序来修复此问题。

安全专家说,用户还可以通过在Adobe软件中禁用JavaScript来缓解攻击,但这可能会破坏依赖脚本软件的公司应用程序。

版权 © 2009 ,Inc.