回答:
残念ながら、Adobe Readerには過去数年間に多数の深刻なセキュリティの脆弱性があり、Adobeは最近セキュリティに少し重点を置いていますが(製品セキュリティインシデント対応チーム(PSIRT)を設立)、新しい脆弱性が発見され、搾取。
あなたができる最も重要なことは:
https://www.adobe.com/devnet/acrobat/security.htmlから入手できるリーダーセキュリティガイドを読む
特に、HKEY_CURRENT_USER \ Software \ Adobe \ Adobe Acrobat \ 9.0 \ JSPrefsの下のbEnableJSを0に設定して、可能であればJavaScriptを無効にします。最近のエクスプロイトの多くは、JavaScriptサポートを利用しています。
PSIRTブログとISC Storm Centerに新しい脆弱性がないか注目してください。
新しいバージョンの迅速な展開を確実にする継続的なパッチ体制を確立し、古いバージョンを根絶します。
Adobe PSIRTは、2009年12月14日に重大な欠陥を公式に発表しましたが、パッチは2010年1月中旬まで利用できませんでした。プロキシ。
代替PDFリーダーの使用を検討してください(Mac OS Xには組み込みのサポートがあり、Foxit ReaderなどがWindowsプラットフォームの代替となる場合があります)。
Reader内でJavascriptを無効にすると、少しは役立ちます。また、「セキュリティ強化」機能を有効にします(Reader 9.3および8.2ではデフォルトでオンになっています)。
確かに、最近の脆弱性の多くはJavaScriptまたはJPEG処理のいずれかにあるため、画像とJSを無効にする傾向がある場合は、少し誤った安心感を覚えるかもしれません。
強化されたセキュリティモードは確かに役立ちますが、最近のエクスプロイトの多くは、自発的なサンドボックスを突破する機能を備えています。
Adobe Readerのバグの問題は、その未調査のフィールドである、確かに、古くからReaderにバグがあり、人々がそれらを発見したが、最近になって監査人がバグを探すようになったことです。
さらに、この問題をさらに悪化させているのは、過去のアドビ製品(比較すると言えばMicrosoft)のバッファオーバーフローの明確な不足です。慣れていない人のために、バッファオーバーフローだっしたがってAdobeのは、かなりの時間のために、セキュリティの誤った空気に乗って、1989年から2005年ごろ悪用するプログラム的な欠陥。解放後使用のポイント逆参照条件や関数ポインターポイズニングにつながる整数オーバーフローなどの非常に複雑な脆弱性がアドビ製品で悪用される可能性が高まっている今、アドビはコードの脆弱性をレビューするために急いでいます(私は、アドビだけがCVE-2009-0189より前の全社のセキュリティQA担当者3人。
要するに、脆弱性はどこにでもある可能性があるということです。この特定のケースでは、デューデリジェンスを実践してください。つまり、AVを最新の状態に保ち、IPS /ファイアウォールを維持することです。
少しだけ価値があるのですが、ローカル管理特権を奪うことができたユーザーは完全に安全です。;)(ただし、MattBのオプションははるかに役立ちます)。