Sécurisation d'Acrobat Reader pour atténuer les virus


8

Mis à part les mises à jour de correctifs, existe-t-il un moyen d'atténuer les risques avec les exploits d'Adobe Reader? Franchement, je ne sais pas comment fonctionnent la plupart des lecteurs. Cependant, y a-t-il des fonctionnalités que je peux désactiver dans le lecteur qui le rendront plus sûr de la plupart des exploits?

Réponses:


4

Malheureusement, Adobe Reader a connu de nombreuses vulnérabilités de sécurité graves au cours des dernières années, et bien qu'Adobe se soit concentré un peu plus sur la sécurité ces derniers temps (en créant son équipe de sécurité des produits (PSIRT)), il est sage de supposer que de nouvelles vulnérabilités seront trouvées et exploité.

Les choses les plus importantes que vous puissiez faire sont:

  • Lisez le Reader Security Guide, disponible sur https://www.adobe.com/devnet/acrobat/security.html

  • En particulier, désactivez Javascript si possible en définissant bEnableJS sous HKEY_CURRENT_USER \ Software \ Adobe \ Adobe Acrobat \ 9.0 \ JSPrefs sur 0. De nombreux exploits récents ont utilisé le support Javascript.

  • Gardez un œil sur le blog PSIRT et l'ISC Storm Center pour les nouvelles vulnérabilités.

  • Établissez un régime de correctifs continu garantissant un déploiement rapide des nouvelles versions et supprimez activement les anciennes versions.

  • Adobe PSIRT a annoncé publiquement une faille grave le 14 décembre 2009, mais un correctif n'était pas disponible avant la mi-janvier 2010. Pour des intervalles de temps comme celui-ci, vous devriez avoir un plan pour atténuer les contrôles de sécurité, par exemple bloquer les PDF sur les passerelles de messagerie et le Web procurations.

  • Envisagez l'utilisation de lecteurs PDF alternatifs (Mac OS X a un support intégré, Foxit Reader et d'autres peuvent être une alternative sur la plate-forme Windows)


6

La désactivation de Javascript dans Reader aidera un peu. Activez également la fonction "Sécurité renforcée" (elle est activée par défaut dans Reader 9.3 et 8.2).


Je crois que malheureusement, Reader invitera l'utilisateur à réactiver Javascript lorsqu'il rencontrera javascript. Est-il possible de désactiver Javascript de façon permanente afin qu'un non-administrateur ne puisse pas le réactiver?
Knox

@Knox: malheureusement, je ne pense pas que ce soit possible. Il peut être défini via la stratégie de groupe via une clé de registre et vous pouvez supprimer les droits des utilisateurs sur cette clé - mais ils peuvent toujours l'activer dans la session Reader en cours.
MattB

c'était ma compréhension la dernière fois que j'ai enquêté. Nous le désactivons via le registre.
Knox

3

Pas vraiment, la plupart des vulnérabilités récentes ont été dans le traitement javascript ou JPEG, donc si vous êtes enclin à désactiver les images et JS, vous pourriez gagner un peu de faux sentiment de sécurité.

Le mode de sécurité amélioré aide en effet, mais bon nombre des exploits récents ont eu la capacité de sortir du bac à sable auto-imposé.

Le problème avec les bogues d'Adobe Reader est que c'est un domaine non examiné, bien sûr, il y a des bogues dans Reader depuis des temps immémoriaux et les gens les ont découverts, mais ce n'est que récemment que les auditeurs se sont mis à la recherche de bogues.

De plus, ce qui aggrave sans doute le problème est le MANQUE distinct de débordements de tampon dans les produits Adobe (comparativement à, par exemple, Microsoft) dans le passé. Pour ceux qui ne sont pas familiers, le débordement de tampon était LE faille programmatique à exploiter vers 1989-2005. Ainsi, Adobe surfe depuis un certain temps sur un faux air de sécurité. Maintenant que les vulnérabilités très complexes telles que les conditions de déréférencement de points d'utilisation après libération et les débordements entiers menant à l'empoisonnement du pointeur de fonction deviennent de plus en plus populaires à exploiter dans les produits Adobe, Adobe se démène pour examiner le code des vulnérabilités (j'ai entendu de manière anecdotique qu'Adobe ne conservait que 3 personnes sur le personnel pour l'assurance qualité dans toute l'entreprise avant CVE-2009-0189).

La longue histoire est que les vulns peuvent être n'importe où, il suffit donc de faire preuve de diligence raisonnable, dans ce cas particulier - cela signifie garder AV à jour et maintenir votre IPS / pare-feu.


2

Adobe a un très mauvais dossier de sécurité. Je recommande fortement d'éviter leurs produits autant que possible. Sur mon système Linux, j'utilise XPDF qui est open source et il existe une version Windows. Sumatra est un autre visualiseur PDF open source pour Windows.


1

Pour le peu que cela vaut, les utilisateurs que j'ai pu priver de privilèges d'administrateur local sont parfaitement sûrs. ;) (Les options de MattB sont cependant beaucoup plus utiles).


+1 pour ne pas autoriser les utilisateurs à avoir des privilèges d'administrateur local.
MattB

-1 pour inexactitude: priver les utilisateurs de privilèges d'administrateur local aide, mais ils ne sont pas parfaitement sûrs. Il existe plusieurs vulnérabilités AR qui permettent une escalade privée locale (au niveau administrateur) d'un utilisateur privé ( adobe.com/support/security/advisories/apsa08-02.html ) ( adobe.com/africa/support/security/bulletins/apsb09- 10.html )
Josh Brower
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.