Malheureusement, Adobe Reader a connu de nombreuses vulnérabilités de sécurité graves au cours des dernières années, et bien qu'Adobe se soit concentré un peu plus sur la sécurité ces derniers temps (en créant son équipe de sécurité des produits (PSIRT)), il est sage de supposer que de nouvelles vulnérabilités seront trouvées et exploité.
Les choses les plus importantes que vous puissiez faire sont:
Lisez le Reader Security Guide, disponible sur https://www.adobe.com/devnet/acrobat/security.html
En particulier, désactivez Javascript si possible en définissant bEnableJS sous HKEY_CURRENT_USER \ Software \ Adobe \ Adobe Acrobat \ 9.0 \ JSPrefs sur 0. De nombreux exploits récents ont utilisé le support Javascript.
Gardez un œil sur le blog PSIRT et l'ISC Storm Center pour les nouvelles vulnérabilités.
Établissez un régime de correctifs continu garantissant un déploiement rapide des nouvelles versions et supprimez activement les anciennes versions.
Adobe PSIRT a annoncé publiquement une faille grave le 14 décembre 2009, mais un correctif n'était pas disponible avant la mi-janvier 2010. Pour des intervalles de temps comme celui-ci, vous devriez avoir un plan pour atténuer les contrôles de sécurité, par exemple bloquer les PDF sur les passerelles de messagerie et le Web procurations.
Envisagez l'utilisation de lecteurs PDF alternatifs (Mac OS X a un support intégré, Foxit Reader et d'autres peuvent être une alternative sur la plate-forme Windows)
Pas vraiment, la plupart des vulnérabilités récentes ont été dans le traitement javascript ou JPEG, donc si vous êtes enclin à désactiver les images et JS, vous pourriez gagner un peu de faux sentiment de sécurité.
Le mode de sécurité amélioré aide en effet, mais bon nombre des exploits récents ont eu la capacité de sortir du bac à sable auto-imposé.
Le problème avec les bogues d'Adobe Reader est que c'est un domaine non examiné, bien sûr, il y a des bogues dans Reader depuis des temps immémoriaux et les gens les ont découverts, mais ce n'est que récemment que les auditeurs se sont mis à la recherche de bogues.
De plus, ce qui aggrave sans doute le problème est le MANQUE distinct de débordements de tampon dans les produits Adobe (comparativement à, par exemple, Microsoft) dans le passé. Pour ceux qui ne sont pas familiers, le débordement de tampon était LE faille programmatique à exploiter vers 1989-2005. Ainsi, Adobe surfe depuis un certain temps sur un faux air de sécurité. Maintenant que les vulnérabilités très complexes telles que les conditions de déréférencement de points d'utilisation après libération et les débordements entiers menant à l'empoisonnement du pointeur de fonction deviennent de plus en plus populaires à exploiter dans les produits Adobe, Adobe se démène pour examiner le code des vulnérabilités (j'ai entendu de manière anecdotique qu'Adobe ne conservait que 3 personnes sur le personnel pour l'assurance qualité dans toute l'entreprise avant CVE-2009-0189).
La longue histoire est que les vulns peuvent être n'importe où, il suffit donc de faire preuve de diligence raisonnable, dans ce cas particulier - cela signifie garder AV à jour et maintenir votre IPS / pare-feu.
la source
Adobe a un très mauvais dossier de sécurité. Je recommande fortement d'éviter leurs produits autant que possible. Sur mon système Linux, j'utilise XPDF qui est open source et il existe une version Windows. Sumatra est un autre visualiseur PDF open source pour Windows.
la source
Pour le peu que cela vaut, les utilisateurs que j'ai pu priver de privilèges d'administrateur local sont parfaitement sûrs. ;) (Les options de MattB sont cependant beaucoup plus utiles).
la source