近日,adobeacrobatreader被发现存在远程代码执行漏洞(cve-2018-4901),可影响reader主流版本,攻击者可利用恶意邮件附件或网页等发起攻击,打开pdf文档就会中招,电脑将变成黑客操控的肉鸡!
目前,adobe官方已针对受影响版本提供补丁,用户可通过安全软件推送打好补丁;同时,360安全卫士及360杀毒已率先支持对恶意文档的查杀防护,即使没打补丁,也能帮用户轻松免疫漏洞风险。
adobeacrobatreader是最为流行且功能丰富的pdf阅读器。它拥有庞大的用户群,也通常是系统中的默认的pdf阅读器,常作为插件集成在网页浏览器中。因此,该漏洞在被攻击者利用时,也可通过诱导用户访问恶意网页或发送电子邮件附件而触发。
据国外安全研究员披露,攻击者通过构造恶意的文件结构配合上javascript代码导致用户打开pdf文档时触发缓冲区溢出漏洞。
adobe将该漏洞评为重要,这意味着该漏洞呈现出一定的风险,但目前没有发现已知的在野漏洞利用案例。据360安全专家分析,虽然成功利用该漏洞难度较大,但不排除漏洞利用代码公布后会出现真实攻击案例。
对此,360安全专家提醒用户尽快打好补丁,360安全卫士已经针对受影响的adobereader2018/2017/2015版本用户推送官方补丁,用户也可自行通过安全软件进行漏洞扫描及修复。
即便没打补丁的用户也不必担心,360安全卫士现已国内首家针对该漏洞实现防护,用户可通过360安全卫士及360杀毒全面查杀清理利用该漏洞的各类攻击。
此外,鉴于adobe目前提供的完整更新包仅支持英文版,360安全专家提醒受影响的中文版本用户不要盲目升级,以免影响正常使用。
附:cve-2018-4901漏洞影响版本