最新的测试表明,网盾可以安全拦截Adobe Reader and Acrobat 'newplayer()' JavaScript 漏洞,有意思的是,网盾的兄弟们分析这个PDF时,发现攻击程序会检查是否存在“C:\Program Files\Kingsoft”,如果有,就不执行攻击代码。
该漏洞通过winexec函数执行恶意程序可以被金山网盾“下载防御模块”拦截,这体现了多级防御的好处。
测试中,对这个PDF做了小小的修改,以实现在有kingsoft目录的情况下也能释放攻击代码 ,结果没有出乎意料,网盾及时的拦截了攻击代码。
这个PDF文件的版本属性显示为朝鲜语,不晓得是否与韩国的什么网络战有关,提醒经常使用PDF文件的朋友们务必小心。
网友评论