Quản trị mạng - Chỉ tính trong năm nay Adobe đã bốn lần phải lên tiếng xác nhận rằng tin tặc đã sử dụng tài liệu PDF độc đột nhật vào máy tính sử dụng hệ điều hành Windows.
Hôm qua, Microsoft cho biết lỗ hổng trong trình xem PDF phổ dụng Reader và ứng dụng tạo tài liệu PDF Acrobat đang bị khai thác trong những “cuộc tấn công có mục tiêu giới hạn”. Cụm từ này có nghĩa là tin tặc có thể gửi những tài liệu PDF độc tới một số ít người dùng thường là nhân viên của các công ty hay những người dùng mà máy tính của họ chứa nhiều thông tin mật.
Adobe cam kết sẽ vá lỗ hổng này vào thứ 3 tới – ngày 13 tháng 10, cùng ngày Microsoft tung ra gói cập nhật bảo mật định kỳ lớn nhất từ trước đến nay.
Trong bản báo cáo bảo mật công bố ngày hôm qua, Adobe nói rằng lỗ hổng này xuất hiện trong phiên bản Reader và Acrobat 9.1.3 và các phiên bản trước đó dành cho hệ điều hành Windows, Mac OS và Linux. Tuy nhiên như những gì Adobe được biết, lỗ hổng này chỉ bị tin tặc khai thác để chiếm quyền điều khiển máy tính sử dụng hệ điều hành Windows.
Adobe nhận định rằng “Có nhiều thông tin cho thấy lỗ hổng này đang được khai thác trong những cuộc tấn công có mục tiêu giới hạn. Mục tiêu khai thác của những cuộc tấn công này là phiên bản Adobe Reader và Acrobat 9.1.3 được cài đặt trên hệ điều hành Windows.”
Adobe sẽ vá lỗ hổng này trong tuần tới theo một phần trong kế hoạch cập nhật bảo mật quý cho Reader và Acrobat. Tháng 7 năm ngoái Adobe nói rằng họ sẽ làm theo những gì mà Microsoft và Oracle đã là và cũng sẽ phát hành bản cập nhật bảo mật thường kỳ cho Reader và Acrobat.
Ban đầu, Adobe dự kiến tung ra bản vá vào tháng trước nhưng trong tháng 7 họ đã phải vá khẩn cấp nhiều lỗ hổng bao gồm một số lỗi trong thư viện mã Active Template Directory của Microsoft, được các nhà lập trình của Microsoft và các nhà cung cấp phần mềm khác sử dụng, khiến Adobe phải thay đổi lịch cập nhật dự kiến. Cách đây hơn một tháng Adobe đã tiết lộ rằng họ sẽ rời ngày tung ra bản vá sang tháng 10.
Cho đến khi một bản vá chính thức được tung ra vào tuần tới, người dùng Windows Vista và Windows 7 có thể tự bảo vệ bằng cách kích hoạt Data Execution Prevention (DEP), một tính năng bảo mật được thiết kế để ngăn chặn một số hình thức tấn công khai thác, cụ thể là những cuộc tấn công làm tràn bộ nhớ đệm, bằng cách chặn khả năng chạy mã trong bộ nhớ chỉ được sử dụng để lưu trữ dữ liệu.
Adobe cho biết thêm người dùng XP cần tắt bỏ JavaScript trong Reader và Acrobat. Tuy không thể ngăn chặn mọi cuộc tấn công nhưng làm như vậy có thể ngăn cản khả năng khai thác lỗ hổng này.
Tính đến thời điểm này trong năm Adobe đã phải liên tiếp tung ra nhiều bản vá. Trong tháng ba họ đã vá một lỗ hổng PDF mà tin tặc đã khia thác trong hơn hai năm. Chỉ hai tháng sau – vào tháng 5, Adobe lại phải tung ra bản để vá một lỗ hổng Zero-day khác. Vào tháng 7, Adobe đã vá một lỗ hổng khác liên quan tới Flash PDF đang bị tin tặc khai thác.
Adobe nói rằng, Bản cập nhật Acrobat và Reader dự kiến phát hành cào thứ 3 tới sẽ vá nhiều lỗ hổng khác chưa bị tin tặc khai thác.
Hôm qua, Microsoft cho biết lỗ hổng trong trình xem PDF phổ dụng Reader và ứng dụng tạo tài liệu PDF Acrobat đang bị khai thác trong những “cuộc tấn công có mục tiêu giới hạn”. Cụm từ này có nghĩa là tin tặc có thể gửi những tài liệu PDF độc tới một số ít người dùng thường là nhân viên của các công ty hay những người dùng mà máy tính của họ chứa nhiều thông tin mật.
Adobe cam kết sẽ vá lỗ hổng này vào thứ 3 tới – ngày 13 tháng 10, cùng ngày Microsoft tung ra gói cập nhật bảo mật định kỳ lớn nhất từ trước đến nay.
Trong bản báo cáo bảo mật công bố ngày hôm qua, Adobe nói rằng lỗ hổng này xuất hiện trong phiên bản Reader và Acrobat 9.1.3 và các phiên bản trước đó dành cho hệ điều hành Windows, Mac OS và Linux. Tuy nhiên như những gì Adobe được biết, lỗ hổng này chỉ bị tin tặc khai thác để chiếm quyền điều khiển máy tính sử dụng hệ điều hành Windows.
Adobe nhận định rằng “Có nhiều thông tin cho thấy lỗ hổng này đang được khai thác trong những cuộc tấn công có mục tiêu giới hạn. Mục tiêu khai thác của những cuộc tấn công này là phiên bản Adobe Reader và Acrobat 9.1.3 được cài đặt trên hệ điều hành Windows.”
Adobe sẽ vá lỗ hổng này trong tuần tới theo một phần trong kế hoạch cập nhật bảo mật quý cho Reader và Acrobat. Tháng 7 năm ngoái Adobe nói rằng họ sẽ làm theo những gì mà Microsoft và Oracle đã là và cũng sẽ phát hành bản cập nhật bảo mật thường kỳ cho Reader và Acrobat.
Ban đầu, Adobe dự kiến tung ra bản vá vào tháng trước nhưng trong tháng 7 họ đã phải vá khẩn cấp nhiều lỗ hổng bao gồm một số lỗi trong thư viện mã Active Template Directory của Microsoft, được các nhà lập trình của Microsoft và các nhà cung cấp phần mềm khác sử dụng, khiến Adobe phải thay đổi lịch cập nhật dự kiến. Cách đây hơn một tháng Adobe đã tiết lộ rằng họ sẽ rời ngày tung ra bản vá sang tháng 10.
Cho đến khi một bản vá chính thức được tung ra vào tuần tới, người dùng Windows Vista và Windows 7 có thể tự bảo vệ bằng cách kích hoạt Data Execution Prevention (DEP), một tính năng bảo mật được thiết kế để ngăn chặn một số hình thức tấn công khai thác, cụ thể là những cuộc tấn công làm tràn bộ nhớ đệm, bằng cách chặn khả năng chạy mã trong bộ nhớ chỉ được sử dụng để lưu trữ dữ liệu.
Adobe cho biết thêm người dùng XP cần tắt bỏ JavaScript trong Reader và Acrobat. Tuy không thể ngăn chặn mọi cuộc tấn công nhưng làm như vậy có thể ngăn cản khả năng khai thác lỗ hổng này.
Tính đến thời điểm này trong năm Adobe đã phải liên tiếp tung ra nhiều bản vá. Trong tháng ba họ đã vá một lỗ hổng PDF mà tin tặc đã khia thác trong hơn hai năm. Chỉ hai tháng sau – vào tháng 5, Adobe lại phải tung ra bản để vá một lỗ hổng Zero-day khác. Vào tháng 7, Adobe đã vá một lỗ hổng khác liên quan tới Flash PDF đang bị tin tặc khai thác.
Adobe nói rằng, Bản cập nhật Acrobat và Reader dự kiến phát hành cào thứ 3 tới sẽ vá nhiều lỗ hổng khác chưa bị tin tặc khai thác.