标签: PDF

PDF 加密方式中发现两个主要的安全漏洞

来自波鸿鲁尔大学和明斯特大学的研究人员在 PDF 加密方式中发现了两个主要的安全漏洞。 PDF 文档常被使用加密方案,确保只有目标收件人才能看到私人文档,除此之外,医生、律师甚至公司也已开始使用该方法保护隐私。但是现在看来,此类文档的加密方案具有两个主要漏洞,研究人员将它们称为单个 PDFex 漏洞的两个变体。 研究人员称之为“直接渗透”的第一个变种利用了 PDF 加密规范,也就是执行加密的软件不会对 PDF 文件的每个部分进行加密,这使得文件的一部分可以被黑客查看到。攻击者通过注入代码,可以在合法用户打开文档时,运行该文件的未加密的部分文件。打开文件后,添加的代码可以将文件的内容发送到攻击者指定的站点。 第二个变体没有名称,攻击者使用密码块链接小工具将 PDF 文档中存在的纯文本更改为代码,就像第一个变体一样,当合法用户打开文件时,嵌入式代码将执行,将文档发送到攻击者指定的站点。 为了使两种攻击都起作用,攻击者必须首先获得对 PDF 文件的访问权限,然后再发送该文件。这意味着攻击者必须用一种病毒来感染初始用户的计算机,该病毒会启动侵入 PDF 文件的代码。 详情查看原博客: https://web-in-security.blogspot.com/2019/09/pdfex-major-security-flaws-in-pdf.html     (稿源:开源中国,封面源自网络。)

PDF 文件可被用于盗取 Windows 凭证

CheckPoint 的研究人员近日发布报告称 PDF 文件可被恶意攻击者利用,在无需用户交互的情况下,只需打开文件就能窃取 Windows 凭证(NTLM 哈希)。PDF 的规范特征可以为GoToE 和 GoToR 远程加载内容。如果用户打开攻击者特制的 PDF 文档,就会自动向远程恶意 SMB 服务器发送请求。 由于所有的 SMB 请求都会 包含 NTLM 哈希用于认证,因此远程 SMB 服务器的日志中会记录相关哈希值,使用工具即可破解并获取密码。 专家表示,几乎所有 PDF 阅读器都可能受到这种攻击。FoxIT 尚未对此作出回应,而 Adobe 则表示不计划修复调整。微软则发布了 ADV170014 修复建议,指导用户关闭 Windows 操作系统中的 NTLM SSO 认证。 稿源:freebuf,封面源自网络;