安全研究人员将他们的利用在挑选数十个PDF软件品牌中记录他们的利用

Windows PDF查看器比浏览器,麦斯卡斯特,Linux对应者更安全

绝大多数最受欢迎的Windows-Native PDF观众容易受到多个攻击技术开发标准PDF功能的技术,安全研究人员团队已经发现。

几个PDF软件品牌容易受到最严重的攻击,这导致了本地文件泄露,文件写入访问,以及远程代码执行(RCE),来自德国鲁尔大学波鸿的学者发现。

在领先的Web浏览器和麦斯科斯州和Linux中建立的PDF查看beplay体育能用吗器仅易于对诸如拒绝服务(DOS)的相对普通攻击。

同时纳入Safari和Edge的观众是唯一一个测试的唯一应用程序,以抵抗所有漏洞,这些功能是“直接或间接允许访问文件句柄”的特征,如此博客文章解释。

易受10种攻击技术中的八种,最严重的罪魁祸首是PDF-Xchange查看器和PDF-XChange Viewer for Windows。

PDFElement和Iskysoft,仅适用于DOS,是否则不抑制的Windows记分卡的尊贵异常。

'通过Design的代码执行'

“I was surprised how many viewers did straightforwardly implement ‘code execution by design’ – because they simply followed the PDF reference and thereby introduced a dangerous feature (the ‘Launch action’) without, [for example], correctly asking the user for confirmation,” Jens Müller, one of the researchers, told每日SWbeplay2018官网IG.

因此,博客文章描述了如何将恶意文件成功地“由本地路径,网络共享,URL或PDF文档本身内部的文件指定”,该探测器中的六个是六个Windows查看器中的六个。


有关的“影子攻击”可以操纵签名的PDF文档的内容


信息披露同时,攻击可用于跟踪PDF文档使用“通过静默地调用到攻击者服务器的连接,或者在文件打开后,或将PDF文档表单数据,本地文件或NTLM凭据泄漏到攻击者。

最危险的技术,成功向三个Windows查看器部署并部分成功地反对另外三个,利用PDF标准定义的各种方法来嵌入外部文件或访问主机文件系统上的文件。

“如果恶意文档将首先从受害者的磁盘读取文件,其次将它们发送回攻击者,则此类行为可以说是至关重要的,”博客帖子读取。

数据操纵攻击

数据操纵攻击涉及默默地修改表单数据,根据用于打开文档的应用程序,并利用PDF标准的应用程序允许将数据提交到外部WebServers的应用程序,以便在主机文件系统上写入本地文件。beplay体育能用吗

攻击者成功地执行了一个或两个DOS技术,针对每一个应用程序,栏栏杆和边缘查看器。这包括利用文档元素的引用方式和其他类似元素如何导致“无限循环”和扭曲'ZIP炸弹'攻击压缩流对象而不是zip文件。


阅读来自世界各地的更多最新信息安全研究

“更好的选择”

Müller表示,“现在应该修复更严重的问题”,而“诸如表格修改之类的影响较少的问题基本上是特点”,因此不太可能会得到纠正。

他建议内置于提供沙箱保护的浏览器中的应用程序,这可能是一个比本土第三方PDF查看器的可疑文件更好的选择“。

该研究还突出了Müller指出的风险围绕着教育差距,因为Müller指的是“具有很大的数据格式与大量有趣的功能”。

“例如,人们知道Office文件(电子邮件附件中的e,例如,电子邮件附件)可以包含宏,但PDF文档中类似功能的公众知识不太普遍,”他指出。

其他研究人员是Dominik NOSS,Christian Mainka,Vladislav Mladenov和JörgSchwenk。


受到推崇的用于PDFS的XS - 新的注射技术为安全研究人员提供丰富的挑选