Перейти к содержанию
AM_Bot

Теперь в Adobe Reader работать будет безопасней

Recommended Posts

AM_Bot

В последнее время интернет - издания пестрят заголовками об эксплуатации различных уязвимостей, наденный в продукции Adobe Systems. И вот, наконец, компания отреагировала на возмущение общественности, поместив наиболее уязвимое приложение в среду, которая призвана обеспечить безопасность пользователей. Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
обеспечить безопасность пользователей

Мы будем в этой самой безопасности?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

@Пестрят заголовками об эксплуатации различных уязвимостей, наденный в продукции Adobe Systems. И вот, наконец, компания отреагировала на возмущение общественности, поместив наиболее уязвимое приложение в среду, которая призвана обеспечить бозопасность пользователей@

Среда безопасности написана теми же программистами компании Adobe Systems уже успешно написавшими овер10500 различных уязвимостей об эксплуатации которых пестрят заголовками.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Для начала стоило бы им нанять нормальные Security Advisor'ов и внедрить у себя что-то типа SDL как у Microsoft.

Вопрос на засыпку. А почему антивирусные вендоры не сделают по дефолту запуск софта от Adobe в песочницах (у кого они есть)? За одно и отпиариться можно было бы неслабо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Вопрос на засыпку. А почему антивирусные вендоры не сделают по дефолту запуск софта от Adobe в песочницах (у кого они есть)? За одно и отпиариться можно было бы неслабо.

Как только вы более детально озвучите список софта от Адобе, то ответ придет сам :)

впрочем могу и так сказать хотя бы один пример - флеш и его плагины к браузерам.

а баги в Reader - это только часть проблемы.

но в целом, антивирусные вендоры крайне осторожны в внедрении чего угодно по-дефолту.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Adobe Systems объявила о выпуске Reader Х — новой версии популярного продукта, в которой реализована технология «песочницы».

Adobe Reader X содержит также ряд других усовершенствований и может работать под ОС Windows, OS X и Android. Однако безопасный режим доступен лишь на платформе Windows и по умолчанию включен. При создании защитного механизма разработчики руководствовались методиками Microsoft (Practical Windows Sandboxing). Итоговое решение аналогично тем, что используются для защиты Google Chrome и Microsoft Office 2010.

В режиме Protected Mode вся обработка pdf-документа осуществляется в изолированной среде, гарантирующей запрет на действия, требующие повышения привилегий. Запросы на установку и удаление файлов, внесение изменений в системный реестр, запуск других приложений и т.п. передаются системе через доверенного посредника — «брокера». Его поведение обусловлено жестким набором правил, который может быть дополнен в диалоге с пользователем или расширен администратором. Брокер обеспечивает/запрещает приложению опосредованный доступ к ключевым объектам и службам, согласуясь с белым списком. Такой же порядок взаимодействия с приложением используется во внешних вспомогательных процессах — например, при установке обновлений для Adobe Reader.

Следует отметить, что при работе Reader X в безопасном режиме под ОС Windows XP некоторые специальные возможности нельзя будет использовать — например, опцию чтения вслух, перемещение с помощью клавиатуры. Существует также ряд ограничений по конфигурации, о которых пользователя предупредит диалоговое окно. Кроме того, выяснилось, что в некоторых случаях Protected Mode конфликтует с защитными решениями Symantec Endpoint Protection и McAfee VirusScan Enterprise.

Как показали испытания, Reader X с включенным Protected Mode работает без ущерба для производительности и сравним по этому показателю с Reader 9. Скачать новую версию для ПК можно на сайте Adobe. В предлагаемом варианте «песочница» защищает лишь от несанкционированных запросов на запись, предотвращая инсталляцию зловредов, модификацию ключей реестра и удаленное выполнение кода. В дальнейшем разработчики планируют расширить этот проект и ввести ограничения на действия, предусмотренные режимом «только чтение».

http://www.securelist.com/ru/blog/40189/Ad...roven_zashchity

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
    • PR55.RP55
      Сделать чтобы start.exe  мог запускаться как firefox.exe; opera.exe и т.д. т.е. чтобы отслеживал в этом режиме перехват; внедрение и т.д. Пример: Есть проблема с отображением рекламы; накрукта роликов на youtube и т.д. в браузерах. И нам нужно видеть именно то, что реагирует на запуск браузеров. * При работе в данном режиме предварительно выгружать все браузеры.    
    • PR55.RP55
      По расширениям. Пример: Человек обращается за помощью - говорит, что в браузерах реклама, он все расширения отключал\удалял но это не помогло.  Да... но пользователь в браузере видит только часть расширений. Хотелось бы в Инфо. иметь информацию о статусе расширения - видит его пользователь или оно от него скрыто.
×