Windows

Patch Security Critical Patch dalam Adobe Reader dan Acrobat

Устанавливаем и активируем Adobe Acrobat Pro DC 2019

Устанавливаем и активируем Adobe Acrobat Pro DC 2019
Anonim

Seperti yang diumumkan sebelum ini, Adobe telah mengeluarkan satu pembaharuan untuk Reader dan Acrobat yang menangani kelemahan yang dipaparkan di persidangan keselamatan Black Hat bulan lepas. Kemas kini dinilai sebagai Kritikal dan harus digunakan dengan serta-merta ke sistem yang terjejas.

Menurut catatan pada blog Pasukan Respons Kecelaruan Produk (PSIRT) Adobe Product Advisor, "Kemas kini menangani masalah keselamatan kritikal dalam produk, termasuk CVE-2010 -2862 dibincangkan pada persidangan keselamatan dan kelemahan Black Hat USA 2010 baru-baru ini yang dibincangkan dalam kemas kini Adobe Flash Player pada 10 Ogos seperti yang dinyatakan dalam Buletin Keselamatan APSB10-16. Adobe mengesyorkan bahawa pengguna memohon kemas kini untuk pemasangan produk mereka. "

Adobe juga menegaskan bahawa ia tidak menyedari apa-apa eksploitasi di alam liar untuk mana-mana isu-isu yang ditangani dalam buletin keselamatan ini, dan bahawa siaran ini tidak menjejaskan tarikh kemas kini suku tahunan berikutnya yang dijadualkan - yang kekal pada 12 Oktober 2010.

[Bacaan lanjut: Bagaimana untuk membuang malware dari PC Windows anda]

Rupa-rupanya, saya telah menyalahgunakan skop kitaran kemas kini suku tahun lalu, walaupun. Jurucakap Adobe menghubungi saya untuk menjelaskan proses Adobe, menjelaskan "kitaran kemas kini suku tahunan adalah khusus untuk Adobe Reader dan Acrobat. Pasukan produk Adobe lain bekerja dengan Pasukan Kejuruteraan Perisian Adobe (ASSET) untuk menyampaikan kemas kini seperti yang sesuai - kitaran mungkin berbeza daripada kitaran patch untuk Adobe Reader dan Acrobat. "

Andrew Storms, Pengarah Operasi Keselamatan untuk nCircle, mengulas buletin Adobe. "Adobe telah membaik pulih mekanisme pelepasan mereka, kali ini mereka menghantar satu komunikasi yang menyatakan bahawa mereka akan menyerahkan patch band. Malangnya, sejak pengumuman pertama, tarikh tepat untuk pelepasan itu telah berubah, meninggalkan pasukan keselamatan syarikat menggaru mereka ketua, "tambah" ketidakupayaan awal Adobe untuk menyediakan tarikh pelepasan tepat meninggalkan banyak pengguna yang merasa mual tentang kitaran kejuruteraan mereka. "

Ribut juga merasakan butiran dan panduan dari Adobe meninggalkan sedikit yang dikehendaki" Adobe masih mempunyai cara yang jauh untuk memberikan butiran berguna dengan buletin keselamatan mereka, terutama jika dibandingkan dengan vendor lain. Seperti biasa, ini tidak mempunyai maklumat berguna dan maklumat mitigasi. "

Seperti yang dinyatakan oleh Badai, Adobe semakin bertambah. Jurucakap Adobe berkomentar "dengan memberikan kelebihan relatif dan jangkauan silang platform bagi banyak produk kami, khususnya pelanggan kami, Adobe telah menarik - dan kemungkinan akan terus menarik perhatian - peningkatan perhatian dari penyerang. Namun, Adobe menggunakan peneraju industri amalan dan proses kejuruteraan perisian keselamatan dalam membina produk kami dan memberi respons kepada isu-isu keselamatan, dan keselamatan pelanggan kami akan menjadi keutamaan kritikal bagi Adobe. "

Pelaksanaan awal tahun ini utiliti pengemas kini untuk mengotomatikkan penampalan untuk produk Adobe, digabungkan dengan usaha untuk membina lebih banyak langkah-langkah keselamatan seperti sandboxing ke keluaran produk masa depan, dan usaha Adobe bekerja secara langsung dengan Microsoft dan penjual keselamatan utama untuk meningkatkan keselamatan produk dan mengurangkan masa yang diperlukan untuk membangunkan patch penting semua menunjukkan komitmen Adobe untuk keselamatan. > Mudah-mudahan, di masa depan Adobe akan memberikan lebih banyak maklumat tentang spesifik kelemahan dan bagaimana mereka dapat secara otomatik dieksploitasi, serta mitigasi yang dapat menghalang serangan sebagai pengganti pemakaian pembaruan. Pentadbir IT memerlukan maklumat sedemikian untuk membolehkan analisa risiko yang tepat dan untuk menyediakan cara-cara alternatif untuk melindungi daripada mengeksploitasi pelaksanaan sementara menunggu kemas kini, atau dalam kes-kes di mana sistem tidak boleh ditambal atas sebab tertentu.

Buat masa ini, saya cadangkan anda memohon pembaca Adobe Reader, Acrobat, dan Flash ke semua sistem yang terdedah sebelum pemaju malware mengejar dan mula mengeksploitasi kelemahan ini.

Ikuti TechAudit di Twitter.