Infelizmente, o Adobe Reader teve numerosas vulnerabilidades de segurança graves nos últimos anos e, embora a Adobe tenha focado um pouco mais na segurança ultimamente Equipe de Resposta a Incidentes de Segurança do Produto (PSIRT)), é sensato supor que novas vulnerabilidades serão encontradas e exploradas.
As coisas mais importantes que você pode fazer são:
-
Leia o Guia de segurança do Reader, disponível no link
-
Especificamente, desabilite o Javascript se possível configurando bEnableJS em HKEY_CURRENT_USER \ Software \ Adobe \ Adobe Acrobat \ 9.0 \ JSPrefs como 0. Muitos dos exploits recentes utilizaram o suporte a Javascript.
-
Fique de olho no blog do PSIRT e no ISC Storm Center para conhecer novas vulnerabilidades.
-
Estabeleça um regime de correção em andamento que garanta a rápida implantação de novas versões e elimine ativamente versões antigas.
-
O Adobe PSIRT anunciou publicamente uma falha séria em 14 de dezembro de 2009, mas um patch não estava disponível até meados de janeiro de 2010. Para intervalos de tempo como este, você deve ter um plano para mitigar controles de segurança, por exemplo PDFs em gateways de correio e proxies da Web.
-
Considere o uso de leitores de PDF alternativos (o Mac OS X tem suporte integrado, o Foxit Reader e outros podem ser uma alternativa na plataforma Windows)