Resolve Issues Printing PDFs from Adobe Reader in Windows | HP Printers | HP
A McAfee disse que encontrou uma vulnerabilidade no programa Reader da Adobe Systems que revela quando e onde um documento PDF é aberto.
O problema não é sério e não permite a execução remota de código, escreveu Haifei Li, da McAfee, em um post no blog. Mas a McAfee considera um problema de segurança e notificou a Adobe. Ele afeta todas as versões do Adobe Reader, incluindo a versão mais recente, 11.0.2, Li escreveu.
A McAfee detectou recentemente alguns exemplos de PDF "incomuns", escreveu Li. A McAfee reteve alguns detalhes importantes da vulnerabilidade, mas geralmente a descreveu.
[Leitura adicional: Como remover malware do seu PC com Windows]O problema ocorre quando alguém inicia um link para outro caminho de arquivo, que chama uma API JavaScript (interface de programação de aplicativos). O Reader avisa um usuário quando ele vai chamar um recurso de outro local, como um link na Internet.
Se o recurso externo não existir, a caixa de diálogo de aviso não aparecerá, mas a API retornará algum tráfego TCP Li escreveu. Ao manipular um segundo parâmetro com um valor especial, o comportamento da API é alterado para revelar informações. Isso pode incluir informações como a localização de um documento em um sistema "chamando o valor 'this.path' do JavaScript", escreveu Li.
"Os remetentes mal-intencionados podem explorar essa vulnerabilidade para coletar informações confidenciais, como endereço IP, Internet provedor de serviços ou até mesmo a rotina de computação da vítima ", escreveu Li. "Além disso, nossa análise sugere que mais informações poderiam ser coletadas chamando várias APIs JavaScript de PDF."
Li sugere que o problema poderia ser usado para reconhecimento por invasores.
"Algumas pessoas podem aproveitar essa questão apenas por curiosidade para saber quem abriu seus documentos em PDF, mas outros não param por aí ", escreveu Li. "Um ataque APT [ameaça persistente avançada] geralmente consiste em várias etapas sofisticadas. O primeiro passo é coletar informações da vítima; essa questão abre a porta."
A McAfee sugere que os usuários do Adobe Reader desativem o JavaScript até que um patch seja lançado. Autoridades da Adobe não puderam ser imediatamente contatadas para comentários.
A Adobe Systems A Adobe não forneceu muitos detalhes sobre a vulnerabilidade, mas escreveu que é explorável remotamente, o que significa que um hacker pode usá-la no Shockwave Player para corrigir uma vulnerabilidade crítica, escreveu a empresa em seu blog de segurança na terça-feira. para infectar um computador com software mal-intencionado na Internet.
O Shockwave Player é usado para exibir conteúdo criado pelo programa Director da Adobe, que oferece ferramentas avançadas para criar conteúdo interativo, incluindo o Flash. O aplicativo Director pode ser usado para criar modelos 3D, imagens de alta qualidade e conteúdo digital em tela cheia ou formato longo e oferece maior controle sobre como esses elementos são exibidos.
Snow Leopard Attack? O sistema operacional Snow Leopard, da Apple, vem com uma vulnerabilidade do Adobe Flash, segundo a empresa de segurança. Os clientes da Apple que estão migrando para o Snow Leopard podem ser vulneráveis a ataques do Adobe Flash, alertou a empresa de segurança Spohos. Se você atualizou para o Snow Leopard esta semana, seu Mac pode estar em risco, já que o novo sistema operacional reduz sua instalação do Adobe Flash, disse a empresa. O novo sistema operacional Snow Leopard
[Leia mais: Como remover malware do seu PC Windows]
O Verificador de Vulnerabilidade EternalBlue verifica se o seu Windows está vulnerável O Verificador de Vulnerabilidade Eset EternalBlue é uma ferramenta gratuita que verifica se o seu computador Windows está vulnerável à exploração EternalBlue que estava sendo explorada pelo WannaCrypt Ransomware.
Com o Ransomware estando no ar, é um bom momento para verificar se o seu sistema Windows está vulnerável ao