Перейти к содержанию

Значимость защиты на клиентском компьютере


Рекомендуемые сообщения

Значимость защиты на клиентском компьютере (автор Дэвид Джэкоби)

 

Во время написания поста стало известно, что уязвимость “authplay.dll”, обнаруженная в Adobe Flash Player, Acrobat Reader и Acrobat, эксплуатируется зловредами из списка “in-the-wild”. В своем докладе об уязвимостях формата PDF на саммите вирусных аналитиков на Кипре Роул Шоуэнберг также подчеркнул важность защиты на клиентском компьютере. На PH-neutral, ежегодной неформальной встрече специалистов по IT-безопасности в Берлине, Юлия Вольф (Julia Wolf) рассказала о создании и парсинге PDF-файлов. Безопасность на стороне клиента представляет собой огромную проблему, с которой подчас сложно совладать, поскольку большая часть автоматических инструментов обновления попросту не поддерживает стороннее ПО.

 

Работая в области аудита безопасности и выполняя проверку защиты систем от несанкционированного доступа, я понял одну важную вещь: большинство организаций и компаний уделяют основное внимание безопасности на стороне сервера, укрепляя линию обороны в лице продвинутого межсетевого экрана, а также инструментов безопасности внешних активов и демилитаризованной зоны, но при этом полностью забывая про защитные решения на рабочих станциях.

 

Аудит безопасности, проводимый в компаниях, чаще всего ограничивается проверкой ресурсов, находящихся в общем доступе — сети, почты и хранилищ данных, а также некоторых внутренних ресурсов, таких как базы данных. Похоже, все усилия по поддержанию безопасности сосредотачиваются на защите вебсайтов, а о безопасности клиентов предпочитают забыть. Системные администраторы зачастую полагают, что встроенная функция обновления полностью обеспечивает своевременность установки патчей. Однако стандартные инструменты обновления часто страдают тем, что не покрывают сторонние программы, такие как программы для чтения PDF-файлов, флэш-плееры, медиаплейеры, почтовые клиенты и т.д. И именно эти бреши часто эксплуатируются вредоносными программами. Такие бреши не закрываются даже встроенными инструментами обновления, поскольку для таких уязвимостей не выпущены патчи. «Лаборатория Касперского» прикладывает много усилий, чтобы эвристика была в состоянии распознать подобные угрозы — в данном случае уязвимость успешно распознается продуктами «Лаборатории Касперского», и наши клиенты защищены от данной угрозы. Когда угроза только начала распространяться в дикой среде, у «Лаборатории Касперского» не было соответствующей сигнатуры, но эвристическими компонентами в составе продуктов угроза распознавалась как HEUR:Exploit.Script.Generic. Сейчас она распознается как Exploit.JS.Pdfka.ckq.

 

В данный момент в некоторых программах компании Adobe имеется уязвимость. «Лаборатория Касперского» обнаружила вредоносные программы, эксплуатирующие эту уязвимость, в виде drive-by загрузок. Такие вредоносы могут быть задействованы как для атак по сети, так и во вредоносных приложениях к электронным письмам. Через данную уязвимость могут загружаться, например, вредоносы, крадущие личную информацию (логины, пароли и данные интернет-банкинга) или превращающие компьютер в узел зомби-сети. Как показывает практика, жертвой таких атак могут пасть даже известные IT-компании, такие как Google и ID Software.

 

По данным SecurityFocus, эта уязвимость угрожает следующим приложениям:

 

* Adobe Flash Player 10.0.45.2, 9.0.262 и ранее

* Adobe Flash Player 10.0.x и 9.0.x – версии для Windows, Macintosh, Linux и Solaris

* Adobe Reader и Acrobat 9.3.2 и ранее

* Adobe Reader и Acrobat 9.x – версии для Windows, Macintosh и UNIX

 

Как мне защититься от подобных атак?

 

Хотя для этой уязвимости еще не выпущен патч, антивирус может предотвратить скачивание вредоносного кода. Чаще всего атаки, эксплуатирующие данную уязвимость, проводятся с использованием какого-либо вредоносного кода, который легко распознается антивирусным решением по характерному поведению. Кроме того, есть еще один механизм защиты, и притом весьма эффективный: ваш инстинкт.

 

Наконец, существуют рекомендации по предотвращению заражения вредоносными программами, эксплуатирующими эту уязвимость:

 

* Выключите режим Javascript в Adobe Reader (в настройках программы)

* Используйте альтернативную программу для чтения PDF-файлов, например Foxit reader с его новейшей функцией «Безопасное чтение»

 

Источник

Ссылка на сообщение
Поделиться на другие сайты
Mark D. Pearlstone
Хотя для этой уязвимости еще не выпущен патч

А разве в Adobe Flash Player 10.1 данная уязвимость не исправлена?

Ссылка на сообщение
Поделиться на другие сайты
опять Adobe сплошные уязвимости, поэтому я использую Foxit как впринципе и рекомендуется в статье :lol:

Можно и другие "открывашки PDF" юзать...что я и делаю...

Ссылка на сообщение
Поделиться на другие сайты
Можно и другие "открывашки PDF" юзать...что я и делаю...

И правильно делаешь..С этими Adobe Reader и Acrobat , Adobe Flash Player одни проблемы...когда ж они то их мало мальски до ума доведут.?.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...