据首先向Adobe报漏洞的安全研究人员MilaParkour说,这种“点击即遭攻击”的利用安全漏洞的代码通过包含一个陷阱PDF文件的电子邮件传播。目前大多数杀毒软件都不能识别它。
据福昕软件官方消息称:此次攻击的原理实际上是黑客利用adobeacrobat特有的字体引擎库cooltype.dll,嵌入的TrueType字体Sing码表中的UniqueName过长,导致传统型的栈溢出。黑客可以绕过ASLR及DEP实施堆喷洒,并借助JavaScript对用户实施攻击。这个只有在AdobeReader及acrobat的各个版本中才会有,属于adobe所独有,我们使用的是不同的字体引擎。
福昕软件中国区市场销售总监吴洪波表示:福昕软件一直致力于为全球用户提供安全,高效的PDF软件和解决方案为目标,这个我们会一直坚持下去!
目前,用户只要用福昕PDF阅读器(Foxit Reader)打开PDF文件就不会存在这个问题。
本文来源:天空软件 作者:佚名