从安全的角度来看,AdobeSystems在2009年到目前为止已经占据了它的份额。

2月,AdobeReader和Acrobat很容易被淘汰的消息天攻击公开;4月份,另外两个漏洞出现了。所有这三个都最终被修补,但在每个bug的概念验证漏洞利用代码开始循环之前都没有。在2月份发布的漏洞的情况下,黑客在发布修复程序之前至少有两个月的时间就对这个漏洞感到高兴-并且最初的补丁没有涵盖每个版本的程序。

从那时起,Adobe表示已经改变了其开发流程以提高软件安全性。该项目主要关注三个方面:强化代码,改进事件响应流程,以及制定发布Reader和Acrobat季度更新的计划。

“多年来,我们一直在关注我们的安全产品生命周期,它定义了我们如何将安全性整合到我们在Adobe构建软件的常规方式中,”Adobe产品安全和隐私总监BradArkin说。。“对于大多数项目,尤其是Reader和Acrobat,我们的安全产品生命周期活动主要集中在新代码和我们正在编写的新功能上,并没有完全解决潜在的安全问题遗留的代码和功能。“

这个想法基本上扩展了最佳实践,如整个开发过程中的威胁建模和测试。

“所有这些活动都有助于我们识别潜在的问题,以便我们可以在恶意软件作者或其他恶意行为者找到它们之前解决它们,”ArkinArkin承认了一些漏洞。

Arkin承认了一些漏洞RILITY不可避免地会出现,这是更新的来源。从2009年夏季开始,Adobe将发布季度补丁以解决任何安全问题。虽然该公司仍在确定时间表,但总的计划是将发布与微软周二的补丁相吻合。

“我们从客户那里听到的是在同一天提供更新Arkin表示,Qualys4月发布的统计数据显示,许多Acrobat和Reader用户都在他们的补丁中落后,以及零消息的消息-将有助于与我们的客户今天应用补丁的方式保持一致。

那一天它继续传播。也许不足为奇的是,黑客经常使用针对Reader和AdobeFlash的漏洞作为一种方式。

“这是我们现在公开谈论的事情,即使我们已经从2月份开始研究,在接下来的几个月里,我们将继续讨论我们如何更好地提高Reader和Acrobat的安全性并使产品更安全地使用的更多细节和新想法。我们的客户,“Arkin说。

本文地址:http://www.makazx.com/antouyongpin/jiazi/201909/5304.html

上一篇:星巴克将在7月前为客户提供免费WiFi 下一篇:没有了