据国外媒体报道,近日,安全人员的一项实验表明,在不利用任何安全漏洞的情况下,也能够向PDF文件中植入可执行代码。
而目前,Adobe和FoxIt(福昕)安全响应小组称,他们正在对这个新型的PDF文件攻击方式作出调查。
近日,安全专家Didier Stevens演示了这种新型的PDF文件攻击方式,指出当用户打开一个被有意修改过的PDF
文档时,黑客就能够利用social engineering技术去启动执行代码攻击(二进制代码或Script脚本程序)。
对此,Adobe做出了如下的官方回应:
“Didier Stevens的演示是建立在被修改过的PDF规范之上的,是一个ISO标准(ISO PDF 32000-1:2008)。这是有些用户在使用PDF不当的时候,才会出现的潜在风险。不过,Adobe Reader和Adobe Acrobat软件中都包含强烈的措辞,去建议用户只打开和执行来自可信任来源的文件。一直以来,Adobe公司都专注于产品和技术的安全问题,为了使得最终用户和管理员更好地管理和配置功能,我们一直在努力。”
Adobe公司并没有指明该公司将会如何解决这个PDF攻击,不过福昕软件表示,该公司将会很快推出补丁去解决这个问题。