Video: How to Fix PDF Reader Not Working In Windows 10/8.1/7 (Acrobat Reader DC) (Listopad 2024)
Zpráva, kterou právě vydala AV-Test, by měla být obrovskou výzvou k probuzení pro každého, kdo nevěnuje pozornost aktualizacím softwaru. Po deseti letech studia vědci dospěli k závěru, že bezpečnostní díry v Adobe a Java jsou zodpovědné za 66 procent všech zranitelných míst aktivně zneužívaných ve Windows.
Moderní aplikace jsou dostatečně komplexní, aby vždy existovaly nedostatky, a v některých případech může chyba otevřít počítač k invazi malwarem. Prodejci tyto nedostatky napraví tak rychle, jak jen dokážou, ale jejich tvrdá práce nepomůže, pokud zůstanete aktuální. Když cybercrooks zavádí malware do vašeho počítače využitím takové díry, nazývá se to exploit.
Pomáhání a navádění
Zpráva uvádí, že prohlížeč je v mnoha zneužívání komplikovaný. Web může vyhledávat v prohlížeči všechny druhy informací, jako je přesná verze prohlížeče, operační systém a číslo verze doplňků, jako jsou Flash a Java. Tento mechanismus existuje, takže weby mohou přizpůsobit stránky, které dodávají, pro co nejlepší uživatelský dojem, ale mohou být zneužity škodlivými weby, které cílí jejich útoky na základě vrácených informací.
Některé zneužívají cílové chyby zabezpečení prohlížeče, ale ještě více z nich útočí vadami při zpracování konkrétních typů souborů. Podle zprávy je formát PDF „nejčastěji používán jako malwareový transportér pro zranitelnosti“. Kliknutím na obrázek v horní části tohoto článku zobrazíte seznam dalších nebezpečných typů souborů.
Byl jsem poněkud překvapen, když jsem doladil formát ZIP v řadě po Java a HTML. Pak jsem si vzpomněl, že formáty DOCX a XLSX používané Microsoft Office a Excel (které proplétají spoustou zranitelností) jsou ve skutečnosti soubory ZIP. Nahlédněte do jednoho pomocí binárního editoru a uvidíte, že první dva znaky jsou PK (pro Phil Katz), stejně jako jakýkoli jiný soubor ZIP.
Ochrana je k dispozici
Pokud máte Norton Internet Security (2014), Bitdefender Total Security (2014) nebo jinou aktuální sadu zabezpečení, pravděpodobně nebudete nikdy zasaženi vykořisťováním, uzavírá zpráva. Sada má mnoho příležitostí k zabránění útoku, počínaje blokováním původního JavaScriptu, který se snaží získat systémové informace. Může také blokovat PDF, JAR nebo jiný typ souboru, který obsahuje exploit.
Pamatujte, že samotné zneužití je pouze způsob, jak doručit malware. Pokud sada neblokuje zneužitý soubor, je velmi pravděpodobné, že dodaný malware bude v karanténě buď okamžitě, nebo když se pokusí spustit. A samozřejmě udržujte veškerý svůj software aktuální.
Možné alternativy
Chyby zabezpečení založené na formátu PDF se nacházejí v aplikaci Adobe Reader, takže použití jiného prohlížeče PDF, například bezplatného Foxit Reader 5.1, může pomoci. (Všimněte si však, že Foxit Reader musel napravit několik vlastních děr).
Pokud jde o Flash, weby musí fungovat bez něj, nebo se musí flopnout na zařízeních iOS. Zpráva uvádí, že Mozilla podporuje Shumway, open-source projekt, který si klade za cíl zobrazit obsah Flash pomocí HTML5 bez zapojení Flash Player.
Java měla tento rok tolik problémů, že jsme lidem poradili, aby ji deaktivovali, alespoň na zkušební bázi. Zpráva se liší, což naznačuje, že „surfování po webu bez Javy… je prakticky nemožné“, a opět doporučuje dobrou sadu zabezpečení. Pokud vás toto téma zaujme, určitě si budete chtít přečíst celou zprávu na webu AV-Test.