热门搜索词

热门文章

  • [公告]4月25日知道创宇云防御节点更新...

    为提供更好更优质的云防御服务,我们将于近期对机房节点进行优化和调整,部分节点IP将不再提供服务,涉及IPv4网段:111.47.226.0/24、118.212.233.0/24、117.23.61.0/24、116.211.155.0/24,IPv6网段:2409:8C4D:5200:000C::/64、240E:0954:0000:0010::/64、240E:095C:2003:0008::/64、2408:874C::/60。

  • [公告]4月12日株洲联通机房割接通知

    接湖南联通通知,将于北京时间2024-04-12 00:00至2024-04-12 04:00对株洲联通机房进行割接维护,涉及 IP段 119.39.205.0/25、2408:8752:100:4:0:1::/96。

  • [公告]3月1日株洲联通机房割接通知

    接湖南联通通知,将于北京时间2024-03-1 00:00至2024-03-1 04:00对株洲联通机房进行割接维护,涉及 IP段 119.39.205.0/25、2408:8752:100:4:0:1::/96。

关注知道创宇云防御

获取最新安全动态

PDF发现高危安全漏洞 黑客可篡改你已签名的合同/文件

来源:cnBeta.COM 2021.06.03

在今年的信息安全顶级峰会 S&P 上,来自德国波鸿鲁尔大学(RUB)的研究团队介绍了存在于 PDF 格式中的安全缺陷。虽然该漏洞已经被大多数 PDF 阅读器修复,但是该漏洞的破坏力依然非常强大的。

在研究过程中,研究人员找到了一种方法,可以改变 PDF 的签名过程,也可以对变化进行注释。正如他们在博客上所解释的,“我们对PDF认证的安全性进行了广泛的分析。在此过程中,我们开发了邪恶的注释攻击(EAA),以及狡猾的签名攻击(SSA)”。

在博文中写道:“该攻击思路利用了 PDF 认证的灵活性,它允许在不同的权限级别下对认证文件进行签名或添加注释。我们的实际评估表明,攻击者可以通过使用 EAA 在 26 个查看器应用程序中的 15 个应用程序中改变可见内容,并通过使用符合PDF规范的漏洞在8个应用程序中改变可见内容。我们通过应用程序的实施问题改善了这两种攻击的隐蔽性,并发现只有两个应用程序对所有攻击都是安全的”。通过这个安全漏洞,就相当于在合同或者文件上伪造某人的签名,通过注释 PDF 的能力,可以插入条款或协议的其他功能.

售前支持

400-161-0866

联系企业微信客服