How to draw on a PDF in Adobe Acrobat Reader
최근에 출시 된 Adobe Reader와 Adobe Acrobat XI에는 새로운 보안 기능과 향상된 샌드 박스가 제공되어 제품을 공격하고 악용하는 데 어려움을 겪습니다. Adobe.
Adobe Reader X에서 처음 도입 된 보호 모드 (Protected Mode)라고하는 샌드 박스 기능은 기존 PDF 악용을 완화하는 데 성공했습니다. 이 기술은 엄격하게 통제되는 환경에서 특정 Adobe Reader 작업을 격리시킴으로써 작동하며 공격자가 제품의 취약점을 악용 한 후 시스템에 악성 코드를 작성하고 실행하는 것을 매우 어렵게 만듭니다.
"Adobe Reader에 샌드 박스 보호 기능을 추가 한 이후 애크로뱃, 우리는 어도비 리더와 애크로뱃 X 샌드 박스에서 빠져 나오는 야생의 공격을 보지 못했습니다. "라고 Adobe의 시큐어 소프트웨어 엔지니어링 팀의 보안 연구원 인 Priyank Choudhury는 수요일 블로그 포스트에서 말했다.
읽기: Windows PC에서 악성 코드 제거 방법]그러나 이것이 Adobe Reader X 샌드 박스가 모든 유형의 공격을 막을 수있는 것은 아닙니다. 예를 들어 샌드 박스는 주로 읽기 작업이 아닌 쓰기 작업을 제한하도록 설계되었으므로 잠재적 인 공격자가 Adobe Reader X 취약점을 악용 한 후 시스템에서 중요한 정보를 도용 할 수 있습니다.
Adobe Reader XI에서는 더 이상 문제가 없습니다. Choudhury가 말했다. "Adobe Reader XI에서는 사용자 컴퓨터의 중요한 정보를 읽으려고하는 공격자로부터 보호하기 위해 읽기 전용 활동을 제한하기 위해 샌드 박스를 확장하여 데이터 도난 방지 기능을 추가했습니다."
"Adobe Reader X의 샌드 박스는 쓰기 샌드 박스입니다 (예: 그 독서는 여전히 완전히 허용되어 여전히 정보를 도용 할 수 있습니다. "라고 그의 PDF 보안 업무로 잘 알려진 보안 연구원 인 디디 스티븐스 (Didier Stevens)가 목요일 이메일을 통해 말했다. "나는 그것을 테스트했습니다."
Stevens는 Adobe Reader XI의 새로운 샌드 박스 모델은 파일 및 레지스트리 키를 읽을 수 없지만 아직 테스트 할 기회가 없다고 가정합니다. 새로운 버전의 Adobe Reader에는 보호 뷰 모드가 포함되어 별도의 보안 클립 보드 및 데스크탑 인 별도의 윈도우 스테이션을 만들어 샌드 박스를 더욱 강화할 수 있습니다. PDF보기 프로세스. 이 기능은 하나의 응용 프로그램이 동일한 데스크톱에서 실행중인 다른 프로그램의 디스플레이 출력에서 데이터를 읽는 소위 화면 스크래핑 공격을 차단하도록 설계되었습니다. Adobe Acrobat에는 이미 보호 모드가 강화되어 있습니다. 새로운 버전. Choudhury는 독립 실행 형 제품이나 브라우저에서 PDF 파일을 보든 Adobe Reader와 Acrobat 모두에 대해 Protected View도 동일하게 작동합니다.
메모리 기반의 안티 익스플로잇 기술인 ASLR (Address Space Layout Randomization) 지원 또한 새로운 Adobe Reader 및 Acrobat 버전에서도 개선되었습니다.
ASLR은 프로그램 실행에 까다로울 수 있습니다. 실행 파일과 DLL (Dynamic Link Library)이 보호 기능을 완벽하게 지원해야하기 때문입니다 "Adobe Reader와 Acrobat XI에서는 Windows 7 및 Windows 8에서 강제 ASLR에 대한 지원을 활성화했습니다"라고 Choudhury가 말했습니다. "Force ASLR은 ASLR이 활성화되지 않은 레거시 DLL을 포함하여 Adobe Reader 또는 Acrobat XI에 의해로드 된 모든 DLL이 무작위 화되도록하여 기존 ASLR 구현의 효율성을 향상시킵니다."또한 Adobe Reader 및 Acrobat XI는 새로운 PDF 특히 엔터프라이즈 환경에서 시스템 관리자가 특정 PDF 파일, 사이트 또는 호스트에 대해서만 JavaScript와 같은 특정 기능을 사용하도록 허용하는 허용 목록 프레임 워크 (Whitelisting Framework).
많은 보안 연구자들은 대부분의 PDF 익스플로잇에서 JavaScript가 작동해야하기 때문에 Adobe Reader 및 Acrobat에서 JavaScript 지원을 비활성화 할 것을 권장합니다. 그러나이 기능은 합법적 인 목적을 가질 수 있으므로 기업 환경의 모든 사람이이 기능을 사용하지 못하게하는 것은 비현실적입니다.
새로운 Adobe Reader 및 Acrobat XI는 타원 곡선 암호화 (Elliptic Curve Cryptography, ECC)를 사용하는 내용 전자 서명도 지원합니다. Choudhury는 "이제 사용자는 인증서 서명을 사용할 때 장기 유효성 검사 정보를 자동으로 포함하고 ECC (Elliptic Curve Cryptography) 기반 자격 증명을 지원하는 인증서 서명을 사용할 수 있습니다."
Adobe는 Reader와 Acrobat의 응급 패치를 릴리스합니다. Adobe는 Adobe Reader와 Acrobat 11, 10 및 9의 긴급 패치를 발표했습니다. 어도비는 Adobe Reader와 Acrobat 11, 10 및 9에 대한 긴급 패치를 수요일 공개했다.이 취약점은 공격자가 적극적으로 악용하는 두 가지 중요한 취약점을 해결한다.
보안 회사 FireEye의 연구원은 악용 사례를 발견했다. 액티브 공격이 지난 화요일에 나왔고 언젠가 어도비가이를 확인했다. Adobe Reader 10 및 11의 샌드 박스 방지 메커니즘을 우회하므로 특히 위험합니다. "Adobe는 Windows 및 Macintosh 용 Adobe Reader 및 Acrobat XI (11.0.01 및 이전 버전), X (10.1. 5 및 그 이전 버전), 윈도우 및 매킨토시 용 9.5.3 및 이전 9.x 버전, 리눅스 용 Adobe Reader 9.5.3 및 이전 버전 9.x 버전 "이라고 수요일 보안 권고에서 밝혔다. "이 업데이트는 충돌을 일으켜 잠재적으로 공격자가 영향을받는 시스템을 제어 할 수있는 취약점을 해결합니다."
세 번째는 매력입니까? Adobe는 더욱 중요한 Flash 취약점을 패치합니다. Adobe는 해커가 야생에서 결함을 적극적으로 악용 한 후 Adobe가 Flash Player 소프트웨어에 대한 또 다른 중요한 보안 업데이트를 릴리스했습니다. Adobe는 화요일에 Flash Player에 대한 또 다른 보안 패치를 발표했습니다. 공격자가 영향을받는 컴퓨터를 제어 할 수있는 중대한 취약점. 이 업데이트는 Windows, OSX 및 Linux 사용자를위한 것입니다. 2 월에 Adobe의 세 번째 Flash 보안 패치 인 CVE-2013-0504, CVE-2013-0643 및 CVE-2013 (총 3 건) -0648)는 어도비가 이미 표적 공격에서 야생에서 사용되고 있다고이 업데이트에서 언급되었다. 이러한 악용은 사용자가 악성 Flash (SWF) 파일에 노출 된 웹 사이트로 리디렉션되는 링크를 클릭하도록 유도합니다. 두 가지 공격은 Firefox 브라우저의 사용자를 대상으로합니다.
이는 "제로 데이 (Zero-day)"공격으로, 사용자가 취약점을 사용하여 해킹당한 것으로보고되었습니다. Adobe는 Windows 및 Mac 사용자가 Adobe 웹 사이트에서 수동으로 또는 브라우저의 자체 업데이트 서비스를 통해 최대한 빨리 Flash 버전 11.6.602.171로 업데이트 할 것을 권장합니다. (Windows 8의 Chrome 및 IE 10 사용자는 자동으로 업데이트됩니다.) 수동으로 다운로드하는 경우 McAfee Security Scan Plus를 다운로드하는 기본 옵션의 선택을 해제해야합니다.
Adobe는 Reader, Flash Player 및 ColdFusion에 대한 중요 보안 업데이트를 출시합니다. Adobe는 Reader, Acrobat, Flash 플레이어 및 ColdFusion 제품이 화요일에 공격자가 이미 적극적으로 악용 한 취약점을 포함하여 여러 가지 치명적인 취약점을 해결하기 위해 사용됩니다. Adobe는 화요일에 독자, Acrobat, Flash Player 및 ColdFusion 제품에 대한 예정된 보안 업데이트를 출시했습니다.
Adobe Reader 및 Acrobat 업데이트에는 27 개의 취약점에 대한 수정본이 포함되어 있으며 그 중 24 개가 성공적으로 악용 될 경우 임의 코드가 실행될 수 있습니다. 다른 취약점 중 하나는 공격자가 Adobe Reader에서 샌드 박스 보호를 우회 할 수 있다고 보안 권고에서 말한 것입니다.