HTML Tutorial - 4 - Character Set - (UTF-8)
지난 주에 처음 보도 된이 버그는 악용하기 쉽고 예상하지 못하기 때문에 우려를 불러 일으켰다. Adobe에 의해 몇 주간 패치 될 예정입니다. 시만텍은 2 월 12 일에 Acrobat 및 Reader 소프트웨어에있는 결함에 대해 Adobe에게 말했지만 월요일 보안 업체 인 Sourcefire는 악성 소프트웨어 데이터베이스를 분석 한 결과 공격자가 실제로 6 세 이상
Sourcefire는 1 월 9 일자로 샘플을 발견했다고 Sourcefire의 수석 연구 책임자 인 Matt Watchinski가 말했습니다.
[추가 정보: Windows PC에서 악성 코드 제거 방법]
현재까지 버그는 특정 대상을 대상으로하는 소규모 공격에 사용되었습니다. 시만텍은 100 건의 공격 만 추적했다고 밝혔지만 결함을 악용 한 공격 코드가 공개되면서 공격이 증가하고 있습니다. 이 버그는 맥과 윈도우 사용자 모두에게 영향을 미친다.Sourcefire는 웹 사이트에 결함에 대한 분석을 월요일에 게재했다. k'sOSe라는 해커는 버그를 악용하는 public proof of concept 공격을 작성하는 데 도움을 주었다. "지난 목요일에 처음으로 결함을보고 한 조직인 Shadowserver Foundation의 공동 창립자 인 Andre DiMino는"악의적 인 코드가 더 많이 보이기 시작했습니다. ""지난주에 다리가 생겼습니다. "라고 즉시 추가했습니다. 메시지 인터뷰. "취약점을 블로그에 게시하고 익스플로잇 세부 정보를 블로깅하는 Sourcefire가 생각합니다."
Adobe가 JBIG 데이터 압축 알고리즘을 사용하여 포맷 한 파일을 여는 방법에 취약점이 있습니다. 어도비는 3 월 11 일까지 버그를 패치 할 계획이지만, 그 동안 Sourcefire는 문제를 해결하는 지원되지 않는 패치도 발표했다. 보안 전문가는 사용자가 Adobe 소프트웨어 내에서 JavaScript를 비활성화함으로써 공격을 완화 할 수 있다고 말한다. 이로 인해 스크립팅 소프트웨어에 의존하는 기업용 애플리케이션이 손상 될 수 있습니다.