Video: How to Fix PDF Reader Not Working In Windows 10/8.1/7 (Acrobat Reader DC) (Tháng mười một 2024)
Một báo cáo vừa được AV-Test phát hành sẽ là một hồi chuông cảnh tỉnh lớn cho bất kỳ ai không chú ý đến các bản cập nhật phần mềm. Sau mười năm nghiên cứu, các nhà nghiên cứu đã kết luận rằng các lỗ hổng bảo mật trong Adobe và Java chịu trách nhiệm cho 66% tất cả các lỗ hổng được khai thác tích cực trong Windows.
Các ứng dụng hiện đại đủ phức tạp để luôn có lỗ hổng và trong một số trường hợp, lỗ hổng có thể mở PC để xâm nhập bằng phần mềm độc hại. Các nhà cung cấp vá các lỗ hổng này nhanh nhất có thể, nhưng công việc khó khăn của họ không giúp ích gì nếu bạn không cập nhật. Khi cybercrooks tấn công phần mềm độc hại vào PC của bạn bằng cách tận dụng lỗ hổng đó, đó gọi là khai thác.
Trợ giúp và tiếp tay
Báo cáo lưu ý rằng trình duyệt là đồng lõa trong nhiều khai thác. Một trang web có thể truy vấn trình duyệt cho tất cả các loại thông tin, như phiên bản trình duyệt chính xác, hệ điều hành và số phiên bản bổ trợ như Flash và Java. Cơ chế này tồn tại để các trang web có thể điều chỉnh các trang mà họ cung cấp để có trải nghiệm người dùng tốt nhất, nhưng nó có thể bị lạm dụng bởi các trang web độc hại nhắm vào các cuộc tấn công của họ dựa trên thông tin được trả về.
Một số khai thác mục tiêu lỗ hổng trình duyệt, nhưng thậm chí nhiều trong số chúng tấn công thông qua các lỗ hổng trong việc xử lý các loại tệp cụ thể. Theo báo cáo, định dạng PDF là "thường xuyên nhất được sử dụng như một công cụ vận chuyển phần mềm độc hại cho các lỗ hổng." Nhấp vào hình ảnh ở đầu bài viết này để biết danh sách các loại tệp nguy hiểm khác.
Tôi hơi ngạc nhiên khi xử lý định dạng ZIP theo dòng sau Java và HTML. Sau đó, tôi nhớ rằng các định dạng DOCX và XLSX được sử dụng bởi Microsoft Office và Excel (tạo ra nhiều lỗ hổng) thực sự là các tệp ZIP. Xem qua một trình chỉnh sửa nhị phân và bạn sẽ thấy hai ký tự đầu tiên là PK (đối với Phil Katz), giống như bất kỳ tệp ZIP nào khác.
Bảo vệ có sẵn
Nếu bạn đã có Norton Internet Security (2014), Bitdefender Total Security (2014) hoặc một bộ bảo mật cập nhật khác, có lẽ bạn sẽ không bao giờ bị khai thác, kết luận báo cáo. Bộ phần mềm có nhiều cơ hội để ngăn chặn cuộc tấn công, bắt đầu bằng việc chặn JavaScript ban đầu cố lấy thông tin hệ thống. Nó cũng có thể chặn PDF, JAR hoặc loại tệp khác có chứa khai thác.
Hãy nhớ rằng, việc khai thác chính nó chỉ là một cách để cung cấp phần mềm độc hại. Nếu bộ phần mềm không chặn tệp khai thác, rất có thể sẽ cách ly phần mềm độc hại được phân phối ngay lập tức hoặc khi nó cố gắng khởi chạy. Và tất nhiên, luôn cập nhật tất cả phần mềm của bạn.
Các lựa chọn thay thế có thể
Các lỗ hổng dựa trên PDF được tìm thấy trong Adobe Reader, vì vậy sử dụng trình xem PDF khác như Foxit Reader 5.1 miễn phí có thể giúp ích. (Tuy nhiên, xin lưu ý rằng Foxit Reader đã phải tự vá một vài lỗ hổng).
Đối với Flash, các trang web phải hoạt động mà không có nó hoặc flop trên thiết bị iOS. Báo cáo lưu ý rằng Mozilla đang hỗ trợ Shumway, một dự án nguồn mở nhằm hiển thị nội dung Flash bằng HTML5, không có Flash Player liên quan.
Java đã gặp quá nhiều rắc rối trong năm nay đến nỗi chúng tôi đã khuyên mọi người nên vô hiệu hóa nó, ít nhất là trên cơ sở dùng thử. Báo cáo khác nhau, cho thấy rằng "lướt web mà không cần Java … hầu như không thể", và một lần nữa đề xuất một bộ bảo mật tốt. Nếu chủ đề này khơi gợi sự quan tâm của bạn, chắc chắn bạn sẽ muốn đọc báo cáo đầy đủ trên trang web AV-Test.