Sichern des Acrobat Readers zur Minderung von Viren


8

Gibt es neben Patch-Updates eine Möglichkeit, die Risiken mit Adobe Reader-Exploits zu verringern? Ehrlich gesagt weiß ich nicht, wie die meisten Leser-Exploits funktionieren. Gibt es jedoch Funktionen, die ich im Reader deaktivieren kann, um die Sicherheit vor den meisten Exploits zu erhöhen?

Antworten:


4

Leider hatte Adobe Reader in den letzten Jahren zahlreiche schwerwiegende Sicherheitslücken, und obwohl sich Adobe in letzter Zeit etwas mehr auf die Sicherheit konzentriert hat (Einrichtung des Product Security Incident Response Teams (PSIRT)), ist davon auszugehen, dass neue Sicherheitslücken gefunden werden ausgenutzt.

Das Wichtigste, was Sie tun können, ist:

  • Lesen Sie das Reader Security Guide, das unter https://www.adobe.com/devnet/acrobat/security.html verfügbar ist

  • Deaktivieren Sie insbesondere Javascript, wenn möglich, indem Sie bEnableJS unter HKEY_CURRENT_USER \ Software \ Adobe \ Adobe Acrobat \ 9.0 \ JSPrefs auf 0 setzen. Viele der jüngsten Exploits haben die Javascript-Unterstützung verwendet.

  • Behalten Sie den PSIRT-Blog und das ISC Storm Center im Auge, um neue Sicherheitslücken zu finden.

  • Richten Sie ein fortlaufendes Patch-Regime ein, das eine schnelle Bereitstellung neuer Versionen gewährleistet, und beseitigen Sie alte Versionen aktiv.

  • Das Adobe PSIRT hat am 14. Dezember 2009 öffentlich einen schwerwiegenden Fehler angekündigt. Ein Patch war jedoch erst Mitte Januar 2010 verfügbar. Für Zeitintervalle wie dieses sollten Sie einen Plan zur Minderung der Sicherheitskontrollen haben, z. B. zum Blockieren von PDFs auf Mail-Gateways und im Internet Proxies.

  • Erwägen Sie die Verwendung alternativer PDF-Reader (Mac OS X bietet integrierte Unterstützung, Foxit Reader und andere sind möglicherweise eine Alternative auf der Windows-Plattform).


6

Das Deaktivieren von Javascript in Reader hilft ein wenig. Aktivieren Sie außerdem die Funktion "Erweiterte Sicherheit" (sie ist in Reader 9.3 und 8.2 standardmäßig aktiviert).


Ich glaube, dass dieser Reader den Benutzer leider auffordert, Javascript wieder einzuschalten, wenn er auf Javascript stößt. Ist es möglich, Javascript dauerhaft zu deaktivieren, damit ein Nicht-Administrator es nicht wieder aktivieren kann?
Knox

@ Knox: Leider denke ich nicht, dass das möglich ist. Sie kann über Gruppenrichtlinien über einen Registrierungsschlüssel festgelegt werden, und Sie können die Benutzerrechte für diesen Schlüssel entfernen. Sie können ihn jedoch in der aktuellen Reader-Sitzung weiterhin aktivieren.
MattB

Das war mein Verständnis, als ich es das letzte Mal untersucht habe. Wir deaktivieren es über die Registrierung.
Knox

3

Nicht wirklich, viele der jüngsten Sicherheitslücken betrafen entweder Javascript oder JPEG. Wenn Sie also dazu neigen, Bilder und JS zu deaktivieren, erhalten Sie möglicherweise ein falsches Sicherheitsgefühl.

Der erweiterte Sicherheitsmodus hilft zwar, aber viele der jüngsten Exploits konnten aus der selbst auferlegten Sandbox ausbrechen.

Das Problem mit Adobe Reader-Fehlern ist, dass es sich um ein nicht untersuchtes Feld handelt. Sicher, es gibt seit jeher Fehler in Reader, und die Leute haben sie entdeckt, aber erst kürzlich haben Auditoren nach Fehlern gesucht.

Darüber hinaus, und das Problem wird möglicherweise noch verstärkt, ist der deutliche Mangel an Pufferüberläufen in Adobe-Produkten (vergleichsweise Microsoft) in der Vergangenheit. Für diejenigen, die nicht vertraut sind, war der Pufferüberlauf DER programmatische Fehler, der zwischen 1989 und 2005 ausgenutzt werden musste. Daher ist Adobe seit geraumer Zeit auf einem falschen Sicherheitsniveau. Jetzt, da hochkomplexe Schwachstellen wie Use-After-Free-Point-Dereferenzierungsbedingungen und Integer-Überläufe, die zu einer Vergiftung durch Funktionszeiger führen, in Adobe-Produkten immer beliebter werden, versucht Adobe, Code auf Schwachstellen zu überprüfen (ich habe anekdotisch gehört, dass Adobe nur diese beibehalten hat 3 Mitarbeiter für Sicherheits-QS im gesamten Unternehmen vor CVE-2009-0189).

Die lange Geschichte ist, dass Vulns überall sein können. Üben Sie also einfach die gebotene Sorgfalt. In diesem speziellen Fall bedeutet dies, AV auf dem neuesten Stand zu halten und Ihr IPS / Ihre Firewall zu warten.


2

Adobe hat eine extrem schlechte Sicherheitsbilanz. Ich empfehle dringend, ihre Produkte so weit wie möglich zu meiden. Auf meinem Linux-System verwende ich XPDF , Open Source und es gibt eine Windows-Version. Sumatra ist ein weiterer Open Source PDF Viewer für Windows.


1

Für das Wenige, was es wert ist, sind die Benutzer, denen ich die lokalen Administratorrechte entziehen konnte, absolut sicher. ;) (Die Optionen von MattB sind jedoch weitaus hilfreicher).


+1, weil Benutzer keine lokalen Administratorrechte haben dürfen.
MattB

-1 wegen Ungenauigkeit: Das Entziehen von Benutzern mit lokalen Administratorrechten hilft, ist aber nicht absolut sicher. Es gibt mehrere AR-Sicherheitsanfälligkeiten, die eine lokale Eskalation von Privilegien (auf Administratorebene) durch unpriv-Benutzer ( adobe.com/support/security/advisories/apsa08-02.html ) ( adobe.com/africa/support/security/bulletins/apsb09- ) ermöglichen 10.html )
Josh Brower
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.