Car-tech

Cercetatorii: Software-ul de exploatare PDF Zero afecteaza Adobe Reader 11, versiuni anterioare

How to draw on a PDF in Adobe Acrobat Reader

How to draw on a PDF in Adobe Acrobat Reader
Anonim

Cercetătorii de la firma de securitate FireEye susțin că atacatorii folosesc în mod activ un exploit de executare a codului la distanță care funcționează împotriva celor mai recente versiuni ale Adobe Reader 9, 10 și 11.

"Astăzi, am identificat faptul că o vulnerabilitate în format PDF cu zero zile este exploatată în sălbăticie și am observat o exploatare reușită pe cele mai recente Adobe PDF Reader 9.5.3, 10.1.5 și 11.0.1 ", au declarat cercetatorii de la FireEye marți târziu într-un post de pe blog.

Explozia scade și încarcă două fișiere DLL în sistem. Un fișier afișează un mesaj de eroare fals și deschide un document PDF folosit ca momeală, spun cercetătorii FireEye.

[Citirea suplimentară: Cum să eliminați malware-ul de pe PC-ul Windows]

programe pentru a crash. În acest context, mesajul de eroare fals și cel de-al doilea document se folosesc cel mai probabil pentru a înșela utilizatorii să creadă că accidentul a fost rezultatul unei defecțiuni simple și programul a fost recuperat cu succes.

În al doilea rând DLL instalează o componentă rău intenționată înapoi la un domeniu de la distanță, spun cercetătorii FireEye

Nu este clar modul în care exploatarea PDF este livrată în primul rând - prin e-mail sau pe Web - sau care au fost țintele atacurilor care o utilizează. FireEye nu a răspuns imediat la o solicitare de informații suplimentare trimise miercuri.

"Am trimis deja eșantionul echipei de securitate Adobe", au declarat cercetătorii FireEye în postul de blog. "Înainte de a obține confirmarea de la Adobe și un plan de atenuare este disponibil, vă sugerăm să nu deschideți niciun fișier PDF necunoscut."

Echipa Adobe Product Security Response Team (PSIRT) a confirmat marți într-o postare pe blog că investighează raportul de vulnerabilitate în Adobe Reader și Acrobat XI (11.0.1) și versiunile anterioare fiind exploatate în sălbăticie. Riscul pentru clienti este evaluat, a spus echipa.

Ca raspuns la o cerere de actualizare a statutului trimisa miercuri, Heather Edell, managerul senior al comunicatiilor corporate Adobe, a declarat ca firma inca investigheaza

Sandboxing o tehnică anti-exploatare care izolează operațiunile sensibile ale unui program într-un mediu strict controlat, pentru a împiedica atacatorii să scrie și să execute coduri rău intenționate pe sistemul de bază, chiar și după exploatarea unei vulnerabilități tradiționale de executare a codului la distanță în codul programului. exploatați împotriva unui program cu sandbox-uri ar trebui să utilizeze multiple vulnerabilități, inclusiv una care permite exploatării să iasă din nisip. Astfel de vulnerabilități ale bypass-urilor sunt rare, deoarece codul care implementează sandbox-ul real este de obicei examinat cu atenție și este destul de mic în comparație cu codul de bază al programului care ar putea conține vulnerabilități.

Adobe a adăugat un mecanism sandbox pentru a izola operațiile de scriere numite Protected Modul în Adobe Reader 10. Nisipul a fost extins și pentru a acoperi operațiile numai citite în Adobe Reader 11, printr-un al doilea mecanism denumit Protecție Vizualizată.

În noiembrie, cercetătorii de securitate din firma de securitate rusă Group-IB au raportat că un exploit pentru Adobe Reader 10 și 11 a fost vândut pe forumuri cibernetice între 30.000 și 50.000 de dolari. Existența exploatării nu a fost confirmată de Adobe la vremea respectivă.

"Înainte de introducerea sandbox-ului, Adobe Reader a fost una dintre cele mai vizate aplicații terțe de către infractorii cibernetici", a declarat Bogdan Botezatu, senior analyst at e-threat at antivirus vânzătorul BitDefender, a declarat miercuri prin e-mail. "Dacă acest lucru este confirmat, descoperirea unei gauri în cutia de nisip va avea o importanță crucială și va deveni cu siguranță exploatată masiv de către infractorii cibernetici."

Botezatu consideră că depășirea nisipului Adobe Reader este o sarcină dificilă, dar el a așteptat ca acest lucru să se întâmple la un moment dat, deoarece numărul mare de instalații Adobe Reader face ca produsul să fie un obiectiv atrăgător pentru infractorii cibernetici. "Nu conteaza cat de mult companiile investesc in teste, inca nu se pot asigura ca aplicatiile lor nu au bug-uri atunci cand sunt instalate pe masinile de productie", a spus el.

Din pacate, utilizatorii Adobe Reader nu au multe optiuni pentru a se proteja daca sandboxbox bypassing exploit există, cu excepția faptului că este extrem de atent la ce fișiere și link-uri se deschid, a spus Botezatu. Utilizatorii ar trebui să își actualizeze instalațiile de îndată ce un plasture devine disponibil, a spus el.