Перейти к содержанию
AM_Bot

Теперь в Adobe Reader работать будет безопасней

Recommended Posts

AM_Bot

В последнее время интернет - издания пестрят заголовками об эксплуатации различных уязвимостей, наденный в продукции Adobe Systems. И вот, наконец, компания отреагировала на возмущение общественности, поместив наиболее уязвимое приложение в среду, которая призвана обеспечить безопасность пользователей. Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
обеспечить безопасность пользователей

Мы будем в этой самой безопасности?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

@Пестрят заголовками об эксплуатации различных уязвимостей, наденный в продукции Adobe Systems. И вот, наконец, компания отреагировала на возмущение общественности, поместив наиболее уязвимое приложение в среду, которая призвана обеспечить бозопасность пользователей@

Среда безопасности написана теми же программистами компании Adobe Systems уже успешно написавшими овер10500 различных уязвимостей об эксплуатации которых пестрят заголовками.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Для начала стоило бы им нанять нормальные Security Advisor'ов и внедрить у себя что-то типа SDL как у Microsoft.

Вопрос на засыпку. А почему антивирусные вендоры не сделают по дефолту запуск софта от Adobe в песочницах (у кого они есть)? За одно и отпиариться можно было бы неслабо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Вопрос на засыпку. А почему антивирусные вендоры не сделают по дефолту запуск софта от Adobe в песочницах (у кого они есть)? За одно и отпиариться можно было бы неслабо.

Как только вы более детально озвучите список софта от Адобе, то ответ придет сам :)

впрочем могу и так сказать хотя бы один пример - флеш и его плагины к браузерам.

а баги в Reader - это только часть проблемы.

но в целом, антивирусные вендоры крайне осторожны в внедрении чего угодно по-дефолту.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Adobe Systems объявила о выпуске Reader Х — новой версии популярного продукта, в которой реализована технология «песочницы».

Adobe Reader X содержит также ряд других усовершенствований и может работать под ОС Windows, OS X и Android. Однако безопасный режим доступен лишь на платформе Windows и по умолчанию включен. При создании защитного механизма разработчики руководствовались методиками Microsoft (Practical Windows Sandboxing). Итоговое решение аналогично тем, что используются для защиты Google Chrome и Microsoft Office 2010.

В режиме Protected Mode вся обработка pdf-документа осуществляется в изолированной среде, гарантирующей запрет на действия, требующие повышения привилегий. Запросы на установку и удаление файлов, внесение изменений в системный реестр, запуск других приложений и т.п. передаются системе через доверенного посредника — «брокера». Его поведение обусловлено жестким набором правил, который может быть дополнен в диалоге с пользователем или расширен администратором. Брокер обеспечивает/запрещает приложению опосредованный доступ к ключевым объектам и службам, согласуясь с белым списком. Такой же порядок взаимодействия с приложением используется во внешних вспомогательных процессах — например, при установке обновлений для Adobe Reader.

Следует отметить, что при работе Reader X в безопасном режиме под ОС Windows XP некоторые специальные возможности нельзя будет использовать — например, опцию чтения вслух, перемещение с помощью клавиатуры. Существует также ряд ограничений по конфигурации, о которых пользователя предупредит диалоговое окно. Кроме того, выяснилось, что в некоторых случаях Protected Mode конфликтует с защитными решениями Symantec Endpoint Protection и McAfee VirusScan Enterprise.

Как показали испытания, Reader X с включенным Protected Mode работает без ущерба для производительности и сравним по этому показателю с Reader 9. Скачать новую версию для ПК можно на сайте Adobe. В предлагаемом варианте «песочница» защищает лишь от несанкционированных запросов на запись, предотвращая инсталляцию зловредов, модификацию ключей реестра и удаленное выполнение кода. В дальнейшем разработчики планируют расширить этот проект и ввести ограничения на действия, предусмотренные режимом «только чтение».

http://www.securelist.com/ru/blog/40189/Ad...roven_zashchity

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      1. на самом деле можно и не удалять, а редактировать единственный критерий для создания запросов. Было бы только удобно формировать такой запрос.... например, "все объекты с цифровой, которая не входит в белый список". здесь ты одним значением не найдешь их фильтруя все объекты сквозным образом по ИНФО, как минимум необходимо два условия, а значит и два значения вводить для запроса. 2. подсветки нет, но это наверное не самое главное. для скорости анализа важно, (хотя бы строку из инфо, которая соответствует критерию).... когда ИНФО содержит много информации. для формирования скрипта- не критично. 3. старых и новых критериев нет. все действующие. ненужные удалить. хотя может и полезно было бы ставить check "отключить" или "включить" данное правило в базе.
        вся эта работа выполняется на стадии формирования списка объектов автозапуска. все исполняемые файлы, которые встречаются по ссылкам в реестре, в cmdLine, и проч. Если ты набрал в поиске по наименованию "cmd.exe", ты уже нашел данный объект в списке со всей его историей (ИНФО), собранной на стадии формирования образа автозапуска.... в какие параметры, ссылки входит в реестре или в cmdLine. цитата "выше Разве?" взята из предложения по деструктивным действиям чистых файлов, когда эти деструктивные действия находятся с помощью критериев, но чистый хэш снимает статус, подтверждающий дейструктивность действия данного файла в анализируемой системе.
    • PR55.RP55
      Недостатки uVS:
      1) Невозможно задать временный критерий. После поиска созданный критерий нужно удалять... Решение: При создании критерия добавить чек бокс:  НЕ вносить изменений в snms [ V ] 2) В Инфо. нет подсветки по типу поиска в браузере ( подсветить всё найденное ) 3) Поиск идёт по всем критериям -  по старым и по новым. Когда критериев много ( а их много ) такой поиск теряет смысл. Разве ? Нет смысла искать в других полях по: каталог; имя производителя; цифровой подписи; хэш. Напомню:  " Пока что вижу эти: wmic.exe, vssadmin.exe, cmd.exe, svchost.exe + powershell.exe+ netsh.exe конечно, остальные можно по мере поступления добавить.  "      
    • santy
      1. уточни, о каком функционале по ИНФО идет речь. одно дело фильтрующий поиск, т.е. список объектов фильтруется (сейчас) по определенному полю, и поиск выполняется сразу после введения одного символа, далее, уже по двум добавленным символам. и т.д. запрос же выполняется после введения некоторого значения. (не единственного символа.) запросов в таком виде сейчас нет, они могли бы быть, если будет реализована функция фильтрации по единственному критерию. (т.е. в этом случае мы получаем результат не по всем критериям, а по одному из списка) ----- здесь не факт, что фильтрующий поиск будет работать настолько быстро при проверке введенного символа по всем полям. 2. приведи примеры, когда введенное значение имеет смысл фильтровать по всем полям ИНФО. скажем если мы ищем имя файла, то нет смысла его искать в качестве вхождения в другие поля, аналогично и имя каталога, и имя производителя, и цифровой подписи, хэшей. и т.д. т.о. может получиться, что мы только увеличим время обновления зафильтрованного списка, и не получив ожидаемого лучшего результата.
    • gromm
    • gromm
×