AM_Bot

Теперь в Adobe Reader работать будет безопасней

В этой теме 6 сообщений

В последнее время интернет - издания пестрят заголовками об эксплуатации различных уязвимостей, наденный в продукции Adobe Systems. И вот, наконец, компания отреагировала на возмущение общественности, поместив наиболее уязвимое приложение в среду, которая призвана обеспечить безопасность пользователей. Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
обеспечить безопасность пользователей

Мы будем в этой самой безопасности?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

@Пестрят заголовками об эксплуатации различных уязвимостей, наденный в продукции Adobe Systems. И вот, наконец, компания отреагировала на возмущение общественности, поместив наиболее уязвимое приложение в среду, которая призвана обеспечить бозопасность пользователей@

Среда безопасности написана теми же программистами компании Adobe Systems уже успешно написавшими овер10500 различных уязвимостей об эксплуатации которых пестрят заголовками.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для начала стоило бы им нанять нормальные Security Advisor'ов и внедрить у себя что-то типа SDL как у Microsoft.

Вопрос на засыпку. А почему антивирусные вендоры не сделают по дефолту запуск софта от Adobe в песочницах (у кого они есть)? За одно и отпиариться можно было бы неслабо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вопрос на засыпку. А почему антивирусные вендоры не сделают по дефолту запуск софта от Adobe в песочницах (у кого они есть)? За одно и отпиариться можно было бы неслабо.

Как только вы более детально озвучите список софта от Адобе, то ответ придет сам :)

впрочем могу и так сказать хотя бы один пример - флеш и его плагины к браузерам.

а баги в Reader - это только часть проблемы.

но в целом, антивирусные вендоры крайне осторожны в внедрении чего угодно по-дефолту.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Adobe Systems объявила о выпуске Reader Х — новой версии популярного продукта, в которой реализована технология «песочницы».

Adobe Reader X содержит также ряд других усовершенствований и может работать под ОС Windows, OS X и Android. Однако безопасный режим доступен лишь на платформе Windows и по умолчанию включен. При создании защитного механизма разработчики руководствовались методиками Microsoft (Practical Windows Sandboxing). Итоговое решение аналогично тем, что используются для защиты Google Chrome и Microsoft Office 2010.

В режиме Protected Mode вся обработка pdf-документа осуществляется в изолированной среде, гарантирующей запрет на действия, требующие повышения привилегий. Запросы на установку и удаление файлов, внесение изменений в системный реестр, запуск других приложений и т.п. передаются системе через доверенного посредника — «брокера». Его поведение обусловлено жестким набором правил, который может быть дополнен в диалоге с пользователем или расширен администратором. Брокер обеспечивает/запрещает приложению опосредованный доступ к ключевым объектам и службам, согласуясь с белым списком. Такой же порядок взаимодействия с приложением используется во внешних вспомогательных процессах — например, при установке обновлений для Adobe Reader.

Следует отметить, что при работе Reader X в безопасном режиме под ОС Windows XP некоторые специальные возможности нельзя будет использовать — например, опцию чтения вслух, перемещение с помощью клавиатуры. Существует также ряд ограничений по конфигурации, о которых пользователя предупредит диалоговое окно. Кроме того, выяснилось, что в некоторых случаях Protected Mode конфликтует с защитными решениями Symantec Endpoint Protection и McAfee VirusScan Enterprise.

Как показали испытания, Reader X с включенным Protected Mode работает без ущерба для производительности и сравним по этому показателю с Reader 9. Скачать новую версию для ПК можно на сайте Adobe. В предлагаемом варианте «песочница» защищает лишь от несанкционированных запросов на запись, предотвращая инсталляцию зловредов, модификацию ключей реестра и удаленное выполнение кода. В дальнейшем разработчики планируют расширить этот проект и ввести ограничения на действия, предусмотренные режимом «только чтение».

http://www.securelist.com/ru/blog/40189/Ad...roven_zashchity

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • alamor
      Два спамера дают ссылку на левый сайт и пытаются выдать за оф. сайт 
       
    • ToptynOON
      Желательно оставлять ссылку на официальный сайт, у вас конечно не много рекламы но все же есть риск скачать амиго. Так что ссылка на оф.сайт http://adguard.mobi/
    • PR55.RP55
      Разобрался в чём дело. uVS  не видит настройки. А именно:  Перенес кеша Google Chrome, Firefox или Opera и т.д. т.е. не видит изменения в файле:  profiles.ini %appdata%\Mozilla\Firefox\profiles.ini uVS просто всё сносит по Alt+Del - все настройки, расширения, закладки. Про перенос кеша браузеров: https://sonikelf.ru/perenos-kesha-brauzerov-google-chrome-firefox-opera/ Я так понимаю, что он при изменении настроек много чего не видит ( думаю и ряд активных файлов\дополнений )
    • PR55.RP55
      + По этой теме:  http://www.tehnari.ru/f35/t256998/ C:\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\WINHTTP.DLL Файл не попал в список подозрительных - хотя имя файла соответствует системному: C:\WINDOWS\SYSWOW64\WINHTTP.DLL
      C:\WINDOWS\SYSTEM32\WINHTTP.DLL + Файл явно в автозапуске  - чего опять же не видно. по всей видимости ситуация аналогична раннее исправленной ошибке с wsaudio.dll ----------- + Вчера запустил uVS > отфильтровал все отсутствующие и применил для них: все файлы в текущей категории ( с учётом фильтра проверены )  > и  применил Alt+Del У меня на Mozilla Firefox снесло все расширения ( 3) два из которых были отключены. причём сами файлы в каталоге: Application Data\Mozilla\Firefox\Profiles\********.default\extensions присутствуют - но браузер их не видит.
    • santy
      и здесь тот случай, когда предполагаемое вредоносное действие может быть задетектировано через критерии, но статус "проверенный" восстанавливается за счет чистого хэша легитимного файла.