Adobe已经https://helpx.adobe.com/security/products/acrobat/apsb21-29.html“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>发布了一个安全更新以解决影响Acrobat DC、Acrobat Reader DC、Acrobat 2020、Acrobat Reader 2020的Windows和Mac版本的漏洞,Acrobat 2017和Acrobat Reader 2017。
在一份安全公告中,该公司承认已收到报告,称该漏洞“在针对Windows上Adobe Reader用户的有限攻击中被利用。”
该漏洞被标记为CVE-2021-28550,如果被成功利用,可能导致任意代码执行。
网络安全专家,如nVisium基础设施总监肖恩·史密斯(Shawn Smith)说,代码执行是一种严重威胁,可能需要花费数百个工时来手动验证某些软件的每个实例是否已更新。
Digital Shadows的英特尔高级网络威胁分析师肖恩•尼克尔(Sean Nikkel)表示,由于私营和公共部门普遍使用Adobe产品,多年来,恶意PDF文件的使用一直是各个国家行为体以及犯罪行为体的主要问题。
他将Adobe称为“众多办公生产力软件中的微软”,并补充说,攻击者历来使用带有PDF附件的网络钓鱼电子邮件诱使用户下载和打开文件,通常以其为审查的关键文档(如财务文档、新闻文章或装运标签)为借口。
“在其他一些情况下,潜在的攻击者可能会创建一个恶意网站,该网站还承载着武器化的PDF文件,”Nikkel说。
“通常,经常通过浏览器或读卡器(如Adobe Acrobat或reader)打开的PDF文档可能包含恶意Javascript或允许某些其他系统交互,从而允许代码执行或其他攻击向量发生,有时用户不知道。”
Nikkel解释说,一些研究人员报告说,使用武器化文件的攻击大量增加,并推测这种增加是由于过去一年广泛的远程工作造成的。
针对意大利、西班牙、德国、比利时银行的新安卓恶意软件,以及荷兰