金山云安全中心最近捕获到一新型0day漏洞,该0day漏洞(Adobe Reader and Acrobat 'newplayer()' JavaScript 漏洞)位于Adobe Reader多媒体插件Multimedia.api。黑客可以精心构造包含恶意代码的PDF并通过网页挂马,邮件复件,网络共享(比如电子书)等方式进入用户系统,一旦用户主动或者被动点击了此类pdf文档,将触发漏洞,此刻黑客可以控制用户电脑。
关于PDF新0day漏洞
该漏洞较容易触发,影响版本,平台众多,但是目前国内未发现利用
1 国内暂未发现挂马利用,近期将关注此类信息
2 获得的样本来自国外,此样本在国外通常使用邮件传播
3 金山网盾可以拦截
平安夜,警惕电子书携adobe新0day攻击
影响平台:
所有平台(windowx,linux,mac)
影响版本:
Adobe Reader 9.2 and earlier versions for Windows, Macintosh, and UNIX
Adobe Acrobat 9.2 and earlier versions for Windows and Macintosh
临时解决方案:
1、自动防御方案 ,金山网盾可拦截该漏洞.
2、手工免疫方案
(1) 阻止浏览器自动打开PDF文档
开始-所有程序-Adobe Reader<X> (X代表版本号比如9)
打开主界面以后,依次选择 编辑-首选项-因特网,去除勾选 “在浏览器中显示PDF”

图1
(2)禁用Adobe Reader 和 Acrobat的Java Script
依次选择 编辑-首选项-Java script,去除勾选 “启动acrobat Java script”

图2