soword科技言
永久公益免费API接口
提供永久免费的API接口,查看更多API接口,如果您有其他免费API资源,请联系我们,造福人类。
提供商务开发:小程序,系统,APP
定制开发,免费评估,免费咨询,价格便宜,售后保障,前往开发服务中心联系开发客服中心
Adobe Reader在漏洞“在野外被利用”后发布的安全更新

Adobe已经https://helpx.adobe.com/security/products/acrobat/apsb21-29.html“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>发布了一个安全更新以解决影响Acrobat DC、Acrobat Reader DC、Acrobat 2020、Acrobat Reader 2020的Windows和Mac版本的漏洞,Acrobat 2017和Acrobat Reader 2017。

在一份安全公告中,该公司承认已收到报告,称该漏洞“在针对Windows上Adobe Reader用户的有限攻击中被利用。” 

该漏洞被标记为CVE-2021-28550,如果被成功利用,可能导致任意代码执行。

网络安全专家,如nVisium基础设施总监肖恩·史密斯(Shawn Smith)说,代码执行是一种严重威胁,可能需要花费数百个工时来手动验证某些软件的每个实例是否已更新。 

Digital Shadows的英特尔高级网络威胁分析师肖恩•尼克尔(Sean Nikkel)表示,由于私营和公共部门普遍使用Adobe产品,多年来,恶意PDF文件的使用一直是各个国家行为体以及犯罪行为体的主要问题。 

他将Adobe称为“众多办公生产力软件中的微软”,并补充说,攻击者历来使用带有PDF附件的网络钓鱼电子邮件诱使用户下载和打开文件,通常以其为审查的关键文档(如财务文档、新闻文章或装运标签)为借口。 

“在其他一些情况下,潜在的攻击者可能会创建一个恶意网站,该网站还承载着武器化的PDF文件,”Nikkel说。 

“通常,经常通过浏览器或读卡器(如Adobe Acrobat或reader)打开的PDF文档可能包含恶意Javascript或允许某些其他系统交互,从而允许代码执行或其他攻击向量发生,有时用户不知道。” 

Nikkel解释说,一些研究人员报告说,使用武器化文件的攻击大量增加,并推测这种增加是由于过去一年广泛的远程工作造成的。 

针对意大利、西班牙、德国、比利时银行的新安卓恶意软件,以及荷兰

Gartner调查中的首席执行官们对2021年和2022年是否会出现经济繁荣产生分歧

针对医疗保健管理公司CaptureRx的勒索软件攻击通过注册暴露了全美多家提供商,您同意https://redventures.com/CMG-terms-of-use.html“target=”\u blank“rel=”noopener noreferrer nof


2023-03-22 10:04:33