How to edit images and graphics in Acrobat | lynda.com tutorial
Adobe Reader 10 및 11의 샌드 박스 anti-exploitation protection을 우회하는 최근에 발견 된 악용 사례는 매우 정교하며 아마도 사이버 탐정 작업의 중요한 부분입니다 카스퍼 스키 랩의 맬웨어 분석 팀장은 보안 업체 파이어 아이 (FireEye)의 연구원에 의해 공격이 발견됐다고 밝혔다. 파이어 아이는 적극적인 공격에 사용되고 있다고 말했다. 어도비는 악용이 샌드 박스 보호 메커니즘이있는 10 및 11을 포함한 Adobe Reader 및 Acrobat의 최신 버전에 대해 작동 함을 확인했습니다. "915"Adobe는 이러한 취약점이 설계된 대상 공격에서 악용되고 있다는보고를 알고 있습니다.
[추가 정보: Windows PC에서 악성 코드를 제거하는 방법]
Adobe가 작동 중임을 알려드립니다. 그 동안 Adobe Reader 11 사용자는 편집> 기본 설정> 보안 (고급) 메뉴에서 "잠재적으로 안전하지 않은 위치의 파일"옵션을 선택하여 보호 된보기 모드를 활성화하는 것이 좋습니다.
카스퍼 스키 랩의 맬웨어 연구 및 분석 팀 책임자 인 Costin Raiu에 따르면 설치하는 악성 코드는 최고 수준입니다. 라이스 장관은 공격의 세련미에 비추어 볼 때 '듀크 (Duqu)와 같은 수준에있을 것 "이라는"거대한 중요성 "의 작동에 참여해야한다는 결론을 내렸다. Duqu는 2011 년 10 월에 발견 된 Cyberespionage malware의 일부로 Nuxanz에있는이란의 원자력 발전소에서 우라늄 농축 원심 분리기로 손상된 매우 정교한 컴퓨터 웜인 Stuxnet과 관련이 있습니다. Duqu 및 Stuxnet은 국가에 의해 만들어진 것으로 믿어집니다.최신 악용 사례는 PDF 문서 형태로 제공되며 Adobe Reader에서 두 가지 취약점을 공격합니다. 하나는 임의의 코드 실행 권한을 얻기 위해 사용되며, 하나는 Adobe Reader 10 및 11 샌드 박스에서 탈출하는 데 사용됩니다.
64 비트 버전의 운영 체제를 포함하여 Windows 7에서이 취약점이 작동하며 레이즈는 Windows ASLR (Address Space Layout Randomization)과 DEP (Data Execution Prevention) 방지 메카니즘을 우회한다.
실행시, 익스플로잇은 여행 비자 신청서 양식을 포함하는 미끼 PDF 문서를 열 것이라고 Raiu 씨는 말했다. 이 문서의 이름은 "Visaform Turkey.pdf"입니다.
악용은 또한 원격 서버에 연결하여 두 개의 추가 구성 요소를 다운로드하는 맬웨어 다운로더 구성 요소를 삭제하고 실행합니다. 이 두 가지 구성 요소는 패스워드와 시스템 구성에 대한 정보를 훔치고 키 스트로크를 기록 할 수 있다고 그는 말했다.
맬웨어와 명령 및 제어 서버 간의 통신은 zlib로 압축 된 후 AES (Advanced Encryption Standard) 라 우우 (Raiu)는 RSA 공개 키 암호화 (public-key cryptography)를 사용하여이 유형의 보호를 악용하고 있다고 전했다. "비슷한 점이 Flame cyberespionage malware에서 사용되었지만 서버 측에서 사용되었습니다."이것은 민족 국가가 만든 사이버 스레 지 도구이거나 사설 계약자가 법 집행 기관에 판매 한 소위 합법적 차단 도구 중 하나이거나 라며 "카스퍼 스키 랩은이 공격의 목표 또는 전 세계 배포에 대한 정보를 아직 가지고 있지 않다고 레이는 전했다.
FireEye의 수석 보안 이사 연구 청 (Zheng Bu)은 공격 목표에 대해 언급하지 않았다. FireEye는 수요일에 맬웨어에 대한 기술 정보가 담긴 블로그 게시물을 게시했지만 희생자에 관한 정보는 공개하지 않았습니다.
버는 맬웨어가 특정 기술을 사용하여 가상 컴퓨터에서 실행되고 있는지를 탐지하여 자동화 된 맬웨어 분석 시스템으로 탐지를 회피 할 수 있다고 말했다.
Adobe는 Reader와 Acrobat의 응급 패치를 릴리스합니다. Adobe는 Adobe Reader와 Acrobat 11, 10 및 9의 긴급 패치를 발표했습니다. 어도비는 Adobe Reader와 Acrobat 11, 10 및 9에 대한 긴급 패치를 수요일 공개했다.이 취약점은 공격자가 적극적으로 악용하는 두 가지 중요한 취약점을 해결한다.
보안 회사 FireEye의 연구원은 악용 사례를 발견했다. 액티브 공격이 지난 화요일에 나왔고 언젠가 어도비가이를 확인했다. Adobe Reader 10 및 11의 샌드 박스 방지 메커니즘을 우회하므로 특히 위험합니다. "Adobe는 Windows 및 Macintosh 용 Adobe Reader 및 Acrobat XI (11.0.01 및 이전 버전), X (10.1. 5 및 그 이전 버전), 윈도우 및 매킨토시 용 9.5.3 및 이전 9.x 버전, 리눅스 용 Adobe Reader 9.5.3 및 이전 버전 9.x 버전 "이라고 수요일 보안 권고에서 밝혔다. "이 업데이트는 충돌을 일으켜 잠재적으로 공격자가 영향을받는 시스템을 제어 할 수있는 취약점을 해결합니다."
세 번째는 매력입니까? Adobe는 더욱 중요한 Flash 취약점을 패치합니다. Adobe는 해커가 야생에서 결함을 적극적으로 악용 한 후 Adobe가 Flash Player 소프트웨어에 대한 또 다른 중요한 보안 업데이트를 릴리스했습니다. Adobe는 화요일에 Flash Player에 대한 또 다른 보안 패치를 발표했습니다. 공격자가 영향을받는 컴퓨터를 제어 할 수있는 중대한 취약점. 이 업데이트는 Windows, OSX 및 Linux 사용자를위한 것입니다. 2 월에 Adobe의 세 번째 Flash 보안 패치 인 CVE-2013-0504, CVE-2013-0643 및 CVE-2013 (총 3 건) -0648)는 어도비가 이미 표적 공격에서 야생에서 사용되고 있다고이 업데이트에서 언급되었다. 이러한 악용은 사용자가 악성 Flash (SWF) 파일에 노출 된 웹 사이트로 리디렉션되는 링크를 클릭하도록 유도합니다. 두 가지 공격은 Firefox 브라우저의 사용자를 대상으로합니다.
이는 "제로 데이 (Zero-day)"공격으로, 사용자가 취약점을 사용하여 해킹당한 것으로보고되었습니다. Adobe는 Windows 및 Mac 사용자가 Adobe 웹 사이트에서 수동으로 또는 브라우저의 자체 업데이트 서비스를 통해 최대한 빨리 Flash 버전 11.6.602.171로 업데이트 할 것을 권장합니다. (Windows 8의 Chrome 및 IE 10 사용자는 자동으로 업데이트됩니다.) 수동으로 다운로드하는 경우 McAfee Security Scan Plus를 다운로드하는 기본 옵션의 선택을 해제해야합니다.
Adobe는 Reader, Flash Player 및 ColdFusion에 대한 중요 보안 업데이트를 출시합니다. Adobe는 Reader, Acrobat, Flash 플레이어 및 ColdFusion 제품이 화요일에 공격자가 이미 적극적으로 악용 한 취약점을 포함하여 여러 가지 치명적인 취약점을 해결하기 위해 사용됩니다. Adobe는 화요일에 독자, Acrobat, Flash Player 및 ColdFusion 제품에 대한 예정된 보안 업데이트를 출시했습니다.
Adobe Reader 및 Acrobat 업데이트에는 27 개의 취약점에 대한 수정본이 포함되어 있으며 그 중 24 개가 성공적으로 악용 될 경우 임의 코드가 실행될 수 있습니다. 다른 취약점 중 하나는 공격자가 Adobe Reader에서 샌드 박스 보호를 우회 할 수 있다고 보안 권고에서 말한 것입니다.