Word

Word как отключить защищенный просмотр в: Что такое защищенный режим? — Служба поддержки Майкрософт

Функция «Защищенный режим» для просмотра документов PDF (только в ОС Windows)

Руководство пользователя Отмена

Поиск

Последнее обновление Sep 30, 2022 10:51:32 AM GMT | Также применяется к Adobe Acrobat 2017, Adobe Acrobat 2020

  1. Руководство пользователя Acrobat
  2. Введение в Acrobat
    1. Доступ к Acrobat с настольных компьютеров, мобильных устройств и интернета
    2. Новые возможности Acrobat
    3. Комбинации клавиш
    4. Системные требования
  3. Рабочее пространство
    1. Основные сведения о рабочем пространстве
    2. Открытие и просмотр файлов PDF
      1. Открытие документов PDF
      2. Навигация по страницам документа PDF
      3. Просмотр установок PDF
      4. Настройка режимов просмотра PDF
      5. Включение предварительного просмотра эскизов файлов PDF
      6. Отображать PDF в браузере
    3. Работа с учетными записями облачного хранилища в Интернете
      1. Доступ к файлам из Box
      2. Доступ к файлам из Dropbox
      3. Доступ к файлам из OneDrive
      4. Доступ к файлам из SharePoint
      5. Доступ к файлам из Google Диска
    4. Acrobat и macOS
    5. Уведомления Acrobat
    6. Сетки, направляющие и измерения в PDF
    7. Использование азиатского текста, кириллицы и текста слева направо в документах PDF
  4. Создание документов PDF
    1. Обзор процедуры создания документов PDF
    2. Создание файлов PDF в Acrobat
    3. Создание документов PDF с помощью PDFMaker
    4. Использование принтера Adobe PDF
    5. Преобразование веб-страниц в PDF
    6. Создание файлов PDF с помощью Acrobat Distiller
    7. Настройки преобразования Adobe PDF
    8. Шрифты PDF
  5. Редактирование документов PDF
    1. Редактирование текста в документах PDF
    2. Редактирование изображений и объектов в документе PDF
    3. Поворот, перемещение, удаление и изменение нумерации страниц PDF
    4. Редактирование отсканированных документов PDF
    5. Улучшение фотографий документов, снятых на камеру мобильного устройства
    6. Оптимизация документов PDF
    7. Свойства документов PDF и метаданные
    8. Ссылки и вложенные файлы в PDF
    9. Слои документов PDF
    10. Миниатюры страниц и закладки в документах PDF
    11. Мастер операций (Acrobat Pro)
    12. Файлы PDF, преобразованные в веб-страницы
    13. Настройка документов PDF для использования в презентации
    14. Статьи PDF
    15. Геопространственные файлы PDF
    16. Применение операций и сценариев к файлам PDF
    17. Изменение шрифта по умолчанию для добавления текста
    18. Удаление страниц из документов PDF
  6. Сканирование и распознавание текста
    1. Сканирование документов в формат PDF
    2. Улучшение фотографий документов
    3. Устранение неполадок сканера при использовании Acrobat для сканирования
  7. Формы
    1. Основные положения для работы с формами PDF
    2. Создание форм с нуля в Acrobat
    3. Создание и рассылка форм PDF
    4. Заполнение форм PDF
    5. Свойства полей форм PDF
    6. Заполнение и подписание форм PDF
    7. Настройка кнопок для выполнения действий в формах PDF
    8. Публикация интерактивных веб-форм PDF
    9. Основные положения для работы с полями форм PDF
    10. Поля форм PDF для штрих-кода
    11. Сбор данных формы PDF и управление ими
    12. Инспектор форм
    13. Помощь с формами PDF
    14. Отправка форм PDF получателям с использованием эл. почты или внутреннего сервера
  8. Объединение файлов
    1. Объединение или слияние файлов в один файл PDF
    2. Поворот, перемещение, удаление и перенумерация страниц PDF
    3. Добавление верхних и нижних колонтитулов, а также нумерации Бейтса в документы PDF
    4. Обрезка страниц PDF
    5. Добавление водяных знаков в документы PDF
    6. Добавление фона в документы PDF
    7. Работа с файлами, входящими в портфолио PDF
    8. Публикация портфолио PDF и предоставление совместного доступа
    9. Обзор портфолио PDF
    10. Создание и настройка портфолио PDF
  9. Общий доступ, редактирование и комментирование
    1. Предоставление общего доступа к документам PDF и их отслеживание онлайн
    2. Пометка текста при редактировании
    3. Подготовка к редактированию документа PDF
    4. Запуск процесса редактирования файлов PDF
    5. Размещение совместных рецензий на сайтах SharePoint или Office 365
    6. Участие в редактировании документа PDF
    7. Добавление комментариев в документы PDF
    8. Добавление штампа в файл PDF
    9. Процессы утверждения
    10. Управление комментариями | просмотр, добавление ответа, печать
    11. Импорт и экспорт комментариев
    12. Отслеживание редактирования PDF и управление им
  10. Сохранение и экспорт документов PDF
    1. Сохранение PDF
    2. Преобразование файлов PDF в формат Word
    3. Преобразование документа PDF в файл JPG
    4. Преобразование и экспорт документов PDF в файлы других форматов
    5. Параметры форматирования файлов для экспорта в PDF
    6. Повторное использование содержимого PDF
  11. Защита
    1. Повышенный уровень защиты документов PDF
    2. Защита документов PDF с помощью паролей
    3. Управление цифровыми удостоверениями
    4. Защита документов PDF с помощью сертификатов
    5. Открытие защищенных документов PDF
    6. Удаление конфиденциальных данных из документов PDF
    7. Установка политик безопасности файлов PDF
    8. Выбор метода защиты для документов PDF
    9. Предупреждения безопасности при открытии документов PDF
    10. Защита файлов PDF с Adobe Experience Manager
    11. Функция защищенного просмотра PDF-документов
    12. Обзор функций защиты в программе Acrobat и файлах PDF
    13. Язык JavaScript в файлах PDF, представляющий угрозу безопасности
    14. Вложения как угроза безопасности
    15. Разрешить или заблокировать ссылки в PDF-файлах
  12. Электронные подписи
    1. Подписание документов PDF
    2. Съемка подписи на мобильное устройство и использование ее в любых приложениях
    3. Отправка документов на электронные подписи
    4. О подписях сертификатов
    5. Подписи на основе сертификата
    6. Подтверждение цифровых подписей
    7. Доверенный список, утвержденный Adobe
    8. Управление доверенными лицами
  13. Печать
    1. Основные задачи печати файлов PDF
    2. Печать брошюр и портфолио в формате PDF
    3. Дополнительные настройки печати PDF
    4. Печать в PDF
    5. Печать цветных документов PDF (Acrobat Pro)
    6. Печать файлов PDF с помощью заказных размеров
  14. Расширенный доступ, теги и перекомпоновка
    1. Создание и проверка средств расширенного доступа к документам PDF
    2. Возможности расширенного доступа в файлах PDF
    3. Инструмент «Порядок чтения» в PDF
    4. Чтение документов PDF при помощи возможностей расширенного доступа и перекомпоновки
    5. Редактирование структуры документа на панелях «Содержимое» и «Теги»
    6. Создание документов PDF с расширенным доступом
  15. Поиск и индексация
    1. Индексирование файлов PDF
    2. Поиск в документах PDF
  16. 3D-модели и мультимедиа
    1. Добавление аудио, видео и интерактивных объектов в файлы PDF
    2. Добавление 3D-моделей в файлы PDF (Acrobat Pro)
    3. Отображение 3D-моделей в файлах PDF
    4. Взаимодействие с 3D-моделями
    5. Измерение 3D-объектов в файлах PDF
    6. Настройка 3D-видов в файлах PDF
    7. Включение 3D-содержимого в документе PDF
    8. Добавление мультимедийного контента в документы PDF
    9. Добавление комментариев для 3D-макетов в файлах PDF
    10. Воспроизведение видео-, аудио- и мультимедийных форматов в файлах PDF
    11. Добавление комментариев в видеоролики
  17. Инструменты для допечатной подготовки (Acrobat Pro)
    1. Обзор инструментов для допечатной подготовки
    2. Типографские метки и тонкие линии
    3. Просмотр цветоделения
    4. Обработка прозрачности
    5. Преобразование цветов и управление красками
    6. Цветовой треппинг
  18. Предпечатная проверка (Acrobat Pro)
    1. Файлы, совместимые с PDF/X-, PDF/A- и PDF/E
    2. Профили предпечатной проверки
    3. Расширенная предпечатная проверка
    4. Отчеты предпечатной проверки
    5. Просмотр результатов предпечатной проверки, объектов и ресурсов
    6. Методы вывода в PDF
    7. Исправление проблемных областей с помощью инструмента «Предпечатная проверка»
    8. Автоматизация процедуры анализа документов с помощью дроплетов или операций предпечатной проверки
    9. Анализ документов с помощью инструмента «Предпечатная проверка»
    10. Дополнительная проверка с помощью инструмента «Предпечатная проверка»
    11. Библиотеки предпечатной проверки
    12. Предпечатные переменные
  19. Управление цветом
    1. Обеспечение согласованности цветов
    2. Настройки цветов
    3. Управление цветом документов
    4. Работа с цветовыми профилями
    5. Основы управления цветом

Полный список статей, посвященных теме безопасности, см. в разделе Обзор функций обеспечения безопасности приложения Acrobat и содержимого PDF.

Защищенный режим обеспечивает дополнительный уровень системы защиты. Когда защищенный режим включен, PDF-файлы выводятся на экран в ограниченной среде, называемой изолированная программная среда. Эта изоляция PDF-файлов уменьшает риск нарушения системы безопасности в областях вне изолированной программной среды. Adobe настоятельно рекомендует открывать файлы в Acrobat в защищенном режиме, если требуется обеспечить защиту файлов или если вы часто работаете с файлами PDF через сеть Интернет.

Adobe Acrobat Reader включает в себя  аналогичную  ограниченную среду под названием Защищенный режим. Для информации о защищенном режиме Reader см. Справку Reader.

Когда включен защищенный режим, разрешена только основная навигация. Например, вы можете открывать PDF, просматривать страницы и нажимать на ссылки. Можно включить защищенный режим в просматриваемом PDF, а также в автономном Acrobat или в веб-браузере.

PDF в автономном Acrobat

В защищенном режиме Acrobat отображает предупреждения о PDF-файлах, источник происхождения которых не относится к доверенным ресурсам. Предупреждение позволяет решить, доверять ли документу.

Можно узнать, открыт ли PDF в браузере в защищенном режиме.Нажмите правой кнопкой мыши по документу в браузере и выберите Свойства документа.Откройте вкладку «Дополнительные». Если защищенный режим включен, то для параметра Защищенный режим будет установлено значение «Вкл.».  

Если вы доверяете файлу PDF и его источнику, то нажмите «Включить все функции». Этот PDF будет добавлен в ваш список привилегированных ресурсов размещений и станет доверенным файлом.

Включение или отключение защищенного режима

В отличие от защищенного режима в Acrobat Reader, защищенный режим в Acrobat по умолчанию отключен.

  1. Выберите Установки.

  2. В списке Категории слева выберите Защита (повышенный уровень).

  3. Установите флажок в поле Включить повышенный уровень защиты.

  4. Выберите один из следующих вариантов:

    Нет

    Отключение защищенного режима, если он был включен. По умолчанию защищенный режим отключен.

    Файлы из потенциально небезопасных местоположений

    Включение защищенного режима и отображение предупреждающего сообщения для всех файлов, поступивших из ненадежных ресурсов. Для файлов и ресурсов, которые добавляются в список Привилегированные места панели Повышенный уровень защиты, защищенный режим отключен.

    Все файлы

    Включает защищенный режим во всех файлах PDF, которые открываются в автономном Acrobat или в браузере.

Обход ограничений, связанных с защищенным режимом

Выберите любой из этих вариантов:

  • Выберите «Отключен» на панели Повышенный уровень защиты в разделе установок Защита (повышенный уровень).

  • Добавьте файлы, папки и ресурсы в список Привилегированные места на панели Повышенный уровень защиты (см. Указание привилегированных ресурсов для доверенного содержимого).

Дополнительные ресурсы

Дополнительную информацию о защищенном режиме см. на следующих ресурсах:

  • Устранение неисправностей при использовании защищенного режима: Устранение неисправностей при использовании защищенного режима.

  • Руководство по защите приложений: www.adobe.com/go/learn_acr_appsecurity_en.

Связанные материалы

  • Повышенный уровень защиты
  • Обход ограничений повышенного уровня защиты
  • Указание привилегированных ресурсов для доверенного содержимого
  • Функция: защита паролем файлов PDF с помощью Acrobat

Вход в учетную запись

Войти

Управление учетной записью

Microsoft выпустила патч для Windows 10 и 11 против критической уязвимости нулевого дня в MS Office / Хабр

В рамках июньского вторника патчей безопасности Microsoft выпустила обновления для Windows 10 и 11 против критической уязвимости нулевого дня в MS Office CVE-2022-30190.

Microsoft настоятельно советует всем корпоративным пользователям установить накопительные обновления безопасности для Windows за июнь 2022 года, в которых есть патч против CVE-2022-30190. Июньские обновления также советуют сразу же ставить, как только станет возможно, эксперты Microsoft Security Response Center (MSRC), которые еще в середине апреля получили первые отчёты от независимых исследователей по этой уязвимости, но тогда в Microsoft ответили отпиской, что эта проблема не критична.

Данной уязвимости подвержены все версии Microsoft Office с 2016 по 2021 и Office 365. С её помощью злоумышленник может удалённо запустить произвольный код. В сети уже есть несколько подтверждений, что данная уязвимость использовалась при атаках.

Эксперты даже приводили пример эксплойта для этой уязвимости, когда проанализировали вредоносный документ Word 05-2022-0438.doc, загруженный недавно на VirusTotal.

12 апреля исследователь Shadowchasing1 сообщил Microsoft о проблеме и прислал в Microsoft Security Response Center (MSRC) пример эксплойта.

21 апреля MSRC закрыла тикет, заявив, что проблема не связана с безопасностью, проигнорировав, что в эксплойте происходит выполнение msdt с отключёнными макросами.

В мае Microsoft, вероятно, пыталась исправить эту уязвимость в новой тестовой версии Office 365. Компания не задокументировала CVE по этому инциденту.

27 мая эксперты обнаружили факты применения злоумышленниками данной уязвимости и снова сообщили в MSRC. Зараженный документ использует функцию удаленного шаблона Word для извлечения HTML-файла с удаленного сервера, который использует URI схему ms-msdt MSProtocol для загрузки кода и выполнения скриптов PowerShell. Microsoft Word выполняет код через инструмент поддержки ms-msdt даже при отключённых макросах. Защищенный просмотр запускается, но, если изменить документ на формат RTF, защищенный просмотр включается даже без открытия документа, например, через вкладку предварительного просмотра в Проводнике.

Пример исполняемого кода при запуске специально зараженного документа.

В итоге Microsoft согласилась, что уязвимость действительно является критичной и опубликовала дополнительные рекомендации по безопасности клиентов офисного пакета.

В начале июня Microsoft пообещала выпустить в скором времени необходимые обновления для всех версия MS Office против новой уязвимости. Microsoft рекомендовала системным администраторам отключить протокол MSDT URL с помощью команды «reg delete HKEY_CLASSES_ROOT\ms-msdt /f», предварительно сделав резервную копию этого ключа реестра («reg export HKEY_CLASSES_ROOT\ms-msdt filename»). Также для блокировки использования уязвимости можно включить в настройках Microsoft Defender правило для отражения направлений атаки BlockOfficeCreateProcessRule, которое запрещает приложениям Office создавать дочерние процессы.

Microsoft советовала в офисных пакетах не отключать в настройках защиты опции по умолчанию Protected View и Application Guard, которые также предотвращают возможность использования уязвимости нулевого дня CVE-2022-30190, но не для всех версий MS Office.

Функция защищенного просмотра для PDF-файлов (только для Windows)

Руководство пользователя Отмена

Поиск

Последнее обновление: 07 сентября 2022 г., 04:22:13 по Гринвичу | Также относится к Adobe Acrobat 2017, Adobe Acrobat 2020

  1. Руководство пользователя Acrobat
  2. Знакомство с Acrobat
    1. Доступ к Acrobat с рабочего стола, мобильного устройства, Интернета
    2. Что нового в Acrobat
    3. Сочетания клавиш
    4. Системные требования
  3. Рабочее пространство
    1. Основы рабочего пространства
    2. Открытие и просмотр PDF-файлов
      1. Открытие PDF-файлов
      2. Навигация по страницам PDF
      3. Просмотр настроек PDF
      4. Настройка просмотра PDF
      5. Включить предварительный просмотр эскизов PDF-файлов
      6. Отображение PDF в браузере
    3. Работа с учетными записями онлайн-хранилища
      1. Доступ к файлам из ящика
      2. Доступ к файлам из Dropbox
      3. Доступ к файлам из OneDrive
      4. Доступ к файлам из SharePoint
      5. Доступ к файлам с Google Диска
    4. Acrobat и macOS
    5. Уведомления Acrobat
    6. Сетки, направляющие и измерения в PDF-файлах
    7. Азиатский текст, кириллица и текст с письмом справа налево в PDF-файлах
  4. Создание PDF-файлов
    1. Обзор создания PDF-файлов
    2. Создание PDF-файлов с помощью Acrobat
    3. Создавайте PDF-файлы с помощью PDFMaker
    4. Использование принтера Adobe PDF
    5. Преобразование веб-страниц в PDF
    6. Создание PDF-файлов с помощью Acrobat Distiller
    7. Настройки преобразования Adobe PDF
    8. PDF-шрифты
  5. Редактирование PDF-файлов
    1. Редактирование текста в PDF-файлах
    2. Редактирование изображений или объектов в PDF
    3. Поворот, перемещение, удаление и перенумерация страниц PDF
    4. Редактировать отсканированные файлы PDF
    5. Улучшение фотографий документов, снятых с помощью мобильной камеры
    6. Оптимизация PDF-файлов
    7. Свойства PDF и метаданные
    8. Ссылки и вложения в PDF-файлах
    9. слоев PDF
    10. Миниатюры страниц и закладки в PDF-файлах
    11. Мастер действий (Acrobat Pro)
    12. PDF-файлы, преобразованные в веб-страницы
    13. Настройка PDF для презентации
    14. Статьи в формате PDF
    15. Геопространственные файлы PDF
    16. Применение действий и сценариев к файлам PDF
    17. Изменить шрифт по умолчанию для добавления текста
    18. Удалить страницы из PDF
  6. Сканирование и распознавание символов
    1. Сканирование документов в PDF
    2. Улучшение фотографий документов
    3. Устранение неполадок сканера при сканировании с помощью Acrobat
  7. Формы
    1. Основы форм PDF
    2. Создание формы с нуля в Acrobat
    3. Создание и распространение PDF-форм
    4. Заполнение PDF-форм
    5. Свойства поля формы PDF
    6. Заполнение и подписание PDF-форм
    7. Настройка кнопок действий в формах PDF
    8. Публикация интерактивных веб-форм PDF
    9. Основные сведения о полях формы PDF
    10. Поля формы штрих-кода PDF
    11. Сбор данных форм PDF и управление ими
    12. О трекере форм
    13. Справка по PDF-формам
    14. Отправка PDF-форм получателям по электронной почте или на внутренний сервер
  8. Объединение файлов
    1. Объединение или объединение файлов в один PDF-файл
    2. Поворот, перемещение, удаление и перенумерация страниц PDF
    3. Добавление верхних и нижних колонтитулов и нумерации Бейтса в PDF-файлы
    4. Обрезать страницы PDF
    5. Добавление водяных знаков в PDF-файлы
    6. Добавление фона в PDF-файлы
    7. Работа с файлами компонентов в портфолио PDF
    8. Публикация и совместное использование портфолио PDF
    9. Обзор портфолио PDF
    10. Создание и настройка портфолио PDF
  9. Публикация, рецензирование и комментирование
    1. Публикация и отслеживание PDF-файлов в Интернете
    2. Разметка текста с правками
    3. Подготовка к просмотру PDF
    4. Запуск обзора PDF
    5. Размещение общих обзоров на сайтах SharePoint или Office 365
    6. Участие в обзоре PDF
    7. Добавление комментариев к PDF-файлам
    8. Добавление штампа в PDF
    9. Рабочие процессы утверждения
    10. Управление комментариями | посмотреть, ответить, распечатать
    11. Импорт и экспорт комментариев
    12. Отслеживание и управление обзорами PDF
  10. Сохранение и экспорт PDF-файлов
    1. Сохранение PDF-файлов
    2. Преобразование PDF в Word
    3. Преобразование PDF в JPG
    4. Преобразование или экспорт PDF-файлов в файлы других форматов
    5. Параметры формата файла для экспорта PDF
    6. Повторное использование содержимого PDF
  11. Безопасность
    1. Расширенный параметр безопасности для PDF-файлов
    2. Защита PDF-файлов с помощью паролей
    3. Управление цифровыми идентификаторами
    4. Защита PDF-файлов с помощью сертификатов
    5. Открытие защищенных PDF-файлов
    6. Удаление конфиденциального содержимого из PDF-файлов
    7. Настройка политик безопасности для PDF-файлов
    8. Выбор метода защиты для PDF-файлов
    9. Предупреждения системы безопасности при открытии PDF-файла
    10. Защита PDF-файлов с помощью Adobe Experience Manager
    11. Функция защищенного просмотра для PDF-файлов
    12. Обзор безопасности в Acrobat и PDF-файлах
    13. JavaScripts в PDF-файлах как угроза безопасности
    14. Вложения как угроза безопасности
    15. Разрешить или заблокировать ссылки в PDF-файлах
  12. Электронные подписи
    1. Подписание PDF-документов
    2. Сохраните свою подпись на мобильном телефоне и используйте ее везде
    3. Отправка документов на электронные подписи
    4. Создать веб-форму
    5. Массовый запрос электронной подписи
    6. Прием онлайн-платежей
    7. Бренд вашей учетной записи
    8. О подписях сертификатов
    9. Подписи на основе сертификата
    10. Проверка цифровых подписей
    11. Утвержденный список доверия Adobe
    12. Управление доверенными удостоверениями
  13. Печать
    1. Основные задачи печати PDF
    2. Печатные буклеты и портфолио в формате PDF
    3. Расширенные настройки печати PDF
    4. Печать в PDF
    5. Печать цветных PDF-файлов (Acrobat Pro)
    6. Печать PDF-файлов нестандартных размеров
  14. Специальные возможности, теги и переформатирование
    1. Создание и проверка доступности PDF
    2. Специальные возможности в PDF-файлах
    3. Инструмент порядка чтения для PDF-файлов
    4. Чтение PDF-файлов с функциями перекомпоновки и специальных возможностей
    5. Редактирование структуры документа с помощью панелей «Содержимое» и «Теги»
    6. Создание доступных PDF-файлов
  15. Поиск и индексирование
    1. Создание указателей PDF
    2. Поиск PDF-файлов
  16. Мультимедийные и 3D-модели
    1. Добавление аудио-, видео- и интерактивных объектов в PDF-файлы
    2. Добавление 3D-моделей в файлы PDF (Acrobat Pro)
    3. Отображение 3D-моделей в PDF-файлах
    4. Взаимодействие с 3D-моделями
    5. Измерение 3D-объектов в PDF-файлах
    6. Настройка 3D-видов в PDF-файлах
    7. Включить 3D-контент в PDF
    8. Добавление мультимедиа в PDF-файлы
    9. Комментирование 3D-проектов в PDF-файлах
    10. Воспроизведение видео, аудио и мультимедийных форматов в PDF-файлах
    11. Добавить комментарий к видео
  17. Инструменты для печати (Acrobat Pro)
    1. Обзор инструментов для печати
    2. Принтеры и визирные линии
    3. Предварительный просмотр вывода
    4. Сведение прозрачности
    5. Преобразование цвета и управление чернилами
    6. Цвет захвата
  18. Предпечатная проверка (Acrobat Pro)
    1. Файлы, совместимые с PDF/X, PDF/A и PDF/E
    2. Предполетные профили
    3. Расширенный предполетный осмотр
    4. Предполетные отчеты
    5. Просмотр результатов предварительной проверки, объектов и ресурсов
    6. Цели вывода в PDF-файлах
    7. Исправление проблемных областей с помощью инструмента Preflight
    8. Автоматизация анализа документов с помощью дроплетов или предпечатных действий
    9. Анализ документов с помощью инструмента Preflight
    10. Дополнительные проверки в Preflight tool
    11. Предполетные библиотеки
    12. Переменные предварительной проверки
  19. Управление цветом
    1. Поддержание согласованности цветов
    2. Настройки цвета
    3. Документы с управлением цветом
    4. Работа с цветовыми профилями
    5. Понимание управления цветом

Полный список статей о безопасности см. в разделе Обзор безопасности в Acrobat и PDF-контенте.

Protected View обеспечивает дополнительный уровень безопасности. Когда защищенный просмотр включен, PDF-файлы отображаются в ограниченной среде, называемой песочницей . Эта изоляция PDF-файлов снижает риск нарушений безопасности в областях за пределами песочницы. Adobe настоятельно рекомендует использовать Acrobat в режиме защищенного просмотра, если вы беспокоитесь о безопасности или часто взаимодействуете с PDF-файлами в Интернете.

Adobe Acrobat Reader включает аналогичную ограниченную среду, называемую защищенным режимом. Информацию о защищенном режиме Reader см. в справке Reader.

Когда защищенный просмотр включен, разрешена только базовая навигация. Например, вы можете открывать PDF-файлы, прокручивать страницы и щелкать ссылки. Вы можете включить защищенный просмотр в PDF-файле, который вы просматриваете в автономном приложении Acrobat или в веб-браузере.

PDF в автономном Acrobat

В режиме защищенного просмотра Acrobat отображает предупреждение для PDF-файла, полученного из ненадежного расположения. Предупреждение позволяет вам решить, доверять ли документу.

Вы можете узнать, находится ли PDF-файл, открытый в браузере, в режиме защищенного просмотра. Щелкните правой кнопкой мыши документ в браузере и выберите «Свойства документа». Перейдите на вкладку «Дополнительно». Когда защищенный просмотр включен, статус говорит: «Защищенный режим: включен».

Если вы доверяете PDF-файлу и его источнику, нажмите «Включить». Все функции. PDF-файл добавлен в ваш список привилегированных местоположений. и с тех пор ему доверяют.

Включение или отключение защищенного просмотра

В отличие от защищенного режима в Acrobat Reader, защищенный просмотр в Acrobat по умолчанию отключен.

  1. Выберите «Настройки».

  2. В разделе «Категории» слева выберите «Безопасность». (Повышенная).

  3. Выберите параметр «Включить усиленную безопасность».

  4. Выберите один из следующих вариантов:

    Выключенный

    Отключает защищенный просмотр, если у вас есть включил его. Защищенный просмотр отключен по умолчанию.

    Файлы из потенциально небезопасных мест

    Включает защищенный просмотр и отображает предупреждение для всех файлов, происходящих из ненадежного местоположения. Файлы и расположения, которые вы добавляете в область «Привилегированные расположения» панели Enhanced Security исключены из защищенного просмотра.

    Все файлы

    Включает защищенный просмотр во всех файлах PDF которые вы открываете либо в автономном Acrobat, либо в браузере.

Обход ограничений защищенного просмотра

Выберите любой из следующих параметров:

  • Выберите «Выкл.» на панели «Улучшенная безопасность». настроек безопасности (расширенная).

  • Добавление файлов, папок и местоположений в привилегированный Область Locations панели Enhanced Security. (См. Указать привилегированные расположения для надежного содержимого. )

Дополнительные ресурсы

Дополнительные сведения в режиме защищенного просмотра см. следующие ресурсы:

  • Устранение неполадок с защищенным просмотром: Устранение неполадок с защищенным просмотром.

  • Руководство по безопасности приложений : www.adobe.com/go/learn_acr_appsecurity_en.

Больше подобных

  • Повышенная безопасность
  • Обход усиленных ограничений безопасности
  • Указание привилегированных расположений для надежного содержимого
  • Функция продукта: Защита PDF-файлов паролем с помощью Acrobat

Войдите в свою учетную запись

Войти

Управление учетной записью

Как Microsoft Word «Защищенный просмотр» предотвращает утечку информации / блоги / Perficient

Microsoft Word уже давно предлагает поддержку загрузки изображений и шаблонов по сети. Это отличная функция в корпоративной среде, поскольку она облегчает повторное использование ресурсов, таких как логотипы и шаблоны корпоративных документов. К сожалению, злоумышленники могут злоупотреблять этими функциями для получения оперативной информации о лицах или даже для кражи учетных данных. Кто-то, кто занимается целевым фишингом, может использовать веб-трекеры на основе Word, чтобы узнать больше о типе настольного компьютера и операционной системе, которую использует цель, помогая целевому фишеру настроить свою стратегию для дальнейшей атаки. Чтобы снизить риск такого воздействия, приложения Microsoft Office, такие как Outlook, Word и Excel, используют модель доверия, чтобы определить, как обрабатывать документы, загруженные из Интернета или полученные по электронной почте. Например, Microsoft Word открывает ненадежные вложения электронной почты в режиме «Защищенный просмотр». В этом сообщении блога я продемонстрирую три различные атаки, которые останавливаются с помощью защищенного просмотра.

Когда Word открывает документ в режиме защищенного просмотра, он отображает документ только для чтения, используя только данные, содержащиеся в самом документе, — он не пытается загрузить какие-либо ресурсы, которых нет в файле. Это часто означает, что документ будет выглядеть неполным, потому что пользователь может видеть только предварительный просмотр документа без какого-либо содержимого, связанного с сетевым расположением. Например, на следующем снимке экрана показано, как выглядит документ, если внешнее изображение не выбрано:

Когда пользователь нажимает кнопку «Включить редактирование», Word предполагает, что пользователь доверяет документу, и загружает все внешние ресурсы, необходимые для отображения документа в «нормальном» режиме редактирования. К сожалению, это также приучает пользователя нажимать кнопку «Включить редактирование», если он или она просто хочет просмотреть весь документ, и именно в этот момент потенциальная атака может быть успешной. Теперь давайте продемонстрируем, как Word защищает пользователя в трех разных сценариях атаки, и по ассоциации мы увидим, что может произойти, когда пользователь преждевременно нажимает кнопку «Включить редактирование». Мы начнем с создания простого веб-трекера — наиболее распространенного злоупотребления функцией сетевых ресурсов.

Пример атаки #1

Веб-трекер обычно используется, когда автор хочет знать, открывается ли документ Word конкретным человеком или организацией. Автор встроит небольшое изображение (обычно один пиксель), которое будет удаленно загружено с веб-сайта автора. URL-адрес, используемый для извлечения изображения, будет иметь определенный идентификатор, который автор использует для сопоставления извлечения изображения с конкретной целью. Например, URL-адрес, используемый для ссылки на удаленное изображение, может быть «http://authors-website.com/logo.png?trackerID=12345». Ключевой частью URL является «trackerID=12345». Автор мог использовать «12345» для одной цели и, может быть, «23456» для другой цели. По сути, это тот же механизм, который используется в персонализированной рекламе на веб-сайтах. Когда вы нажимаете на объявление, рекламный сервер узнает, кто вы, по информации, добавленной к URL-адресу объявления. В нашем примере с веб-трекером мы увидим, что ничего не происходит, пока пользователь не нажмет кнопку «Включить редактирование» в Microsoft Word, и в это время изображение для отслеживания будет загружено с информацией о трекере, встроенной в URL-адрес.

Сначала я настрою очень простой веб-сервер для обслуживания моих тестовых изображений. На виртуальной машине Linux я помещу изображение (указанное ниже как «skull-crossbones.png») в каталог файлов, а затем использую встроенный HTTP-сервер Python для его обслуживания:

 

 

Теперь в Microsoft Word вставьте отслеживающее изображение, используя параметр «Ссылка на файл». Вместо обычного имени файла укажите URL-адрес HTTP, по которому будет загружено изображение, включая добавленную к нему информацию отслеживания (т. е. именно здесь вы «персонализируете» ссылку на изображение). На следующем снимке экрана показан параметр «Ссылка на файл» и URL-адрес загрузки, который нам нужен.

После нажатия «Ссылка на файл» Word получает его с веб-сервера, как показано на нашем HTTP-сервере linux python:

 

После того, как изображение будет извлечено с веб-сайта, оно отобразится в документе Word:

Теперь я перезапущу свой веб-сервер Python, чтобы мы могли увидеть новую активность, затем я смоделирую нашу первую атаку. Я начну с отправки нашего нового документа Word по электронной почте из личной учетной записи на адрес электронной почты моей компании. Поскольку документ поступает из внешнего источника (моя личная учетная запись), Microsoft Word классифицирует его как «ненадежный».

Давайте откроем документ, чтобы узнать:

 

Конечно, мы видим, что Word открыл документ в «Защищенном просмотре», и мы видим заполнитель там, где должно быть фактическое изображение. Глядя на HTTP-сервер (см. ниже), мы также отмечаем, что еще не было никаких действий, что означает, что Word не пытался загрузить какие-либо сетевые ресурсы.

 

Теперь давайте нажмем кнопку «Включить редактирование» в Word, чтобы посмотреть, что произойдет.

 

Как видно выше, Word получил и загрузил изображение. Мы можем подтвердить это, посмотрев на вывод HTTP-сервера (см. ниже). Даже с помощью этого простого HTTP-сервера я могу видеть исходный IP-адрес (который может быть связан с корпоративным IP-адресом или даже с домашним IP-адресом), а также я могу видеть указанный мной персональный идентификатор трекера.

 

Но какая еще информация просочилась? Поскольку мой HTTP-сервер на основе Python не показывает мне всю утечку информации напрямую (как это делает Apache в своем файле журнала), я использовал wireshark для сбора и анализа сетевого трафика, генерируемого Microsoft Word.

 

Как показано выше, wireshark записывает входящий HTTP-запрос от Word вместе с исходящим HTTP-ответом от сервера (показан синим цветом). На приведенном ниже снимке экрана показан анализ трафика Wireshark, четко отображающий все данные HTTP, как входящие, так и исходящие.

 

Как видно выше, просочившиеся данные включают параметры URL-трекера, IP-адрес пользователя и строку «пользовательский агент», содержащую «Mozilla/4.0 (совместимый; MSIE 7.0; windows nt 10.0; WOW64; Trident /8.0; .NET4.0C; .NET4.0E; Tablet PC 2.0; Zoom 3.6.0; wbx 1.0.0; ms-office; MSOffice 16)».

Строка пользовательского агента сообщает нам следующее:

  • Пользователь работает под управлением 64-разрядной версии Windows 10
  • Пользователь использует MS Office 16
  • Сведения о версии Internet Explorer, который использует Word

Конечно, само существование запроса изображения подразумевает, что документ достиг цели, был открыт и прочитан. Эта информация ценна для целевого фишера, потому что она обеспечивает ясность поверхности атаки для цели, что поможет злоумышленнику усовершенствовать свою стратегию атаки.

Пример атаки #2

Во второй атаке мы будем использовать вариант атаки веб-трекера, в которой мы будем использовать удаленный шаблон Word вместо изображения. Это приводит к идентичному набору утечек данных, но это не так очевидно визуально в защищенном режиме, потому что нет изображений-заполнителей, чтобы предупредить пользователя.

Влияние Закона Калифорнии о конфиденциальности потребителей на автопроизводителей

CCPA требует, чтобы автомобильные компании, ведущие бизнес в Калифорнии, соблюдали и защищали конфиденциальность всех потребителей. Узнайте больше о влиянии CCPA на автомобильную промышленность, ожидаемых препятствиях для соблюдения и о том, как решать проблемы конфиденциальности данных.

Получить руководство

Наш первый шаг — создать шаблон документа Word, который мы будем обслуживать удаленно с нашего HTTP-сервера. Начните с создания любого пустого документа Word, как показано ниже.

 

Теперь сохраните документ как тип «Шаблон Word». Я выбрал имя «Evil.dotx», чтобы нам было легче увидеть, что происходит, но настоящий целевой фишер, вероятно, назвал бы его «Normal.dotx», чтобы сделать атаку менее очевидной.

 

После сохранения нового файла шаблона я переместил его в ту же папку, из которой мой HTTP-сервер python обслуживает файлы. На изображении ниже вы можете видеть, что файл «Evil.dotx» присутствует, и я перезапустил HTTP-сервер.

 

Теперь давайте создадим документ Word, который мы отправим жертве. В этом документе переопределите шаблон документа по умолчанию, нажав кнопку «Шаблон документа», отображаемую на вкладке «Разработчик» (примечание: вам может потребоваться включить вкладку «Разработчик» в Microsoft Word, если вы ее еще не видите).

 

После нажатия кнопки «Шаблон документа» появится диалоговое окно «Шаблоны и надстройки», как показано ниже. В поле Имя файла шаблона документа введите URL-адрес, который приведет к загрузке нашего файла шаблона Evil. dotx с сервера. Обратите внимание, как я снова добавил параметр идентификатора трекера в URL.

 

После нажатия кнопки OK в диалоговом окне (выше) мы видим, что Word загружает наш файл шаблона (см. ниже).

 

Теперь наш документ Word готов к сохранению и отправке жертве.

 

После отправки документа по электронной почте мы видим ниже, что Word открывает документ в режиме защищенного просмотра, как и раньше, но обратите внимание, что мы не видим явных предупреждающих знаков, таких как изображения-заполнители.

 

Как и прежде, ниже мы видим, что Word еще не обратился к нашему серверу для загрузки каких-либо файлов.

 

Теперь давайте нажмем кнопку «Включить редактирование». Как видно ниже, документ открывается нормально, как и любой другой документ Word.

 

Но, взглянув на наш HTTP-сервер (ниже), мы снова видим, что Word запросил наш удаленный шаблон документа, включая всю ту же информацию, которая ранее была сгенерирована изображением веб-трекера.

 

Там есть хотя бы один способ увидеть, что с этим конкретным документом что-то не так. Если мы перейдем на вкладку «Дизайн» и нажмем кнопку «Темы», мы увидим ссылку на шаблон «Зло». Если бы мы просто использовали «Normal.dotx» в качестве имени файла нашего шаблона, даже это казалось бы нормальным.

 

Пример атаки №3

Самую опасную атаку я оставил напоследок. В этой атаке я фактически украду ваши сетевые учетные данные и взломаю ваш пароль. На данный момент вы заблокированы, и я потенциально могу выдать себя за вас в вашей собственной сети и закрепиться в сетевой инфраструктуре вашей компании. Для этого мы будем использовать SMB-инъекцию. Вот как работает эта атака:

  • Начните с атаки с помощью образа веб-трекера, но измените ссылку на файл HTTP на спецификацию пути к файлу UNC. Это тип пути к файлу, который используется в общем доступе к файлам Windows SMB. По сути, мы сообщаем Microsoft Word, что изображение находится на общем файловом сервере на сервере нашего злоумышленника.
  • На машине злоумышленника (наша виртуальная машина Linux) используйте инструмент респондента, чтобы замаскироваться под законный файловый сервер. Когда Microsoft Word пытается инициировать аутентифицированное соединение с тем, что он считает законным файловым сервером, наш инструмент респондента просто украдет учетные данные жертвы, которые состоят из хэша имени пользователя и пароля.
  • В этот момент произойдет сбой подключения к файловому ресурсу, но у нас будут учетные данные жертвы. После этого я смогу использовать john-the-ripper или другую программу для взлома пароля.

Давайте начнем с ручного взлома URL-адреса удаленного изображения, встроенного в наш документ Word, чтобы указать желаемый путь UNC. Этого можно легко добиться, выполнив следующие действия:

  • Измените тип файла документа Word с «docx» на «zip». Затем Windows будет рассматривать документ как стандартный zip-файл (каким фактически являются документы Word).
  • Дважды щелкните ZIP-файл, чтобы открыть его и просмотреть внутреннюю структуру папок. Перейдите вниз в структуру, чтобы найти файл document.xml.rels. Если ваше имя файла Word было «testfile», то вы найдете файл по пути «testfile.zip\word\_rels\document.xml.rels»
  • Поскольку файл «document.xml.rels» находится в архиве, он доступен только для чтения. Скопируйте файл вне структуры zip в другое удобное место.
  • , используя Блокнот, отредактируйте файл, чтобы изменить целевое изображение на путь UNC, как показано на изображении ниже. Сохраните файл.
  • Перетащите файл обратно в ZIP-папку, где вы его впервые нашли. Когда Windows спросит, что делать, выберите «заменить», чтобы обновить файл в ZIP-папке.
  • Теперь измените тип zip-файла с «zip» на «docx». На этом этапе ваш документ Word готов к отправке по электронной почте жертве.

 

Отправьте документ по электронной почте, как и раньше.

 

Когда мы открываем документ Word, он открывается в «Защищенном просмотре», как и ожидалось. Как и прежде, мы также видим изображение-заполнитель. На данный момент нет никакого способа визуально узнать, что мы собираемся попытаться использовать аутентифицированное подключение к общему ресурсу для загрузки нашего файла изображения.

 

На нашей машине злоумышленника запустите инструмент ответа, указав, что он прослушивает входящие SMB-соединения на нашем основном сетевом интерфейсе (см. ниже).

 

Когда жертва нажимает кнопку «Включить редактирование» в Word, Word пытается подключиться к тому, что, по его мнению, является сервером обмена файлами. Как показано ниже, ответчик регистрирует попытку подключения SMB и отображает фактический хэш пароля NTLMv2 для пользователя (я скрыл хэш пароля на изображении ниже). Обратите внимание, как он также регистрирует имя пользователя, которое включает домен жертвы.

 

Поскольку наш инструмент респондента не является настоящим файловым сервером, попытка получить изображение не удастся. Это видно на скриншоте ниже. Это должно быть предупреждающим флагом для пользователя, но большинство людей могут проигнорировать это.

 

Тем временем на моем компьютере злоумышленника я скопировал хэш пароля в текстовый файл, использовал john-the-ripper для взлома пароля, и теперь я потенциально могу войти в корпоративные сетевые ресурсы жертвы.

 

Эту атаку можно смягчить в корпоративной среде, заблокировав исходящие SMB-соединения для ресурсов за пределами корпоративного брандмауэра. Другими словами, разрешите сотрудникам использовать общие файловые ресурсы внутренней сети, но заблокируйте попытки подключения к внешним общим файловым ресурсам. Вы также можете смягчить это дома, запретив исходящие соединения на вашем маршрутизаторе для портов UDP 137 и 138 и портов TCP 139.и 445.

Заключительные мысли

Итак, что вы можете сделать, чтобы защитить себя? Самое важное действие, которое вы можете предпринять, — это поддерживать осведомленность и скептически просматривать все входящие электронные письма и вложенные файлы, чтобы избежать фишинга.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *