How to draw on a PDF in Adobe Acrobat Reader
Cercetătorii de la firma de securitate FireEye susțin că atacatorii folosesc în mod activ un exploit de executare a codului la distanță care funcționează împotriva celor mai recente versiuni ale Adobe Reader 9, 10 și 11.
"Astăzi, am identificat faptul că o vulnerabilitate în format PDF cu zero zile este exploatată în sălbăticie și am observat o exploatare reușită pe cele mai recente Adobe PDF Reader 9.5.3, 10.1.5 și 11.0.1 ", au declarat cercetatorii de la FireEye marți târziu într-un post de pe blog.
Explozia scade și încarcă două fișiere DLL în sistem. Un fișier afișează un mesaj de eroare fals și deschide un document PDF folosit ca momeală, spun cercetătorii FireEye.
[Citirea suplimentară: Cum să eliminați malware-ul de pe PC-ul Windows]programe pentru a crash. În acest context, mesajul de eroare fals și cel de-al doilea document se folosesc cel mai probabil pentru a înșela utilizatorii să creadă că accidentul a fost rezultatul unei defecțiuni simple și programul a fost recuperat cu succes.
În al doilea rând DLL instalează o componentă rău intenționată înapoi la un domeniu de la distanță, spun cercetătorii FireEye
Nu este clar modul în care exploatarea PDF este livrată în primul rând - prin e-mail sau pe Web - sau care au fost țintele atacurilor care o utilizează. FireEye nu a răspuns imediat la o solicitare de informații suplimentare trimise miercuri.
"Am trimis deja eșantionul echipei de securitate Adobe", au declarat cercetătorii FireEye în postul de blog. "Înainte de a obține confirmarea de la Adobe și un plan de atenuare este disponibil, vă sugerăm să nu deschideți niciun fișier PDF necunoscut."
Echipa Adobe Product Security Response Team (PSIRT) a confirmat marți într-o postare pe blog că investighează raportul de vulnerabilitate în Adobe Reader și Acrobat XI (11.0.1) și versiunile anterioare fiind exploatate în sălbăticie. Riscul pentru clienti este evaluat, a spus echipa.
Ca raspuns la o cerere de actualizare a statutului trimisa miercuri, Heather Edell, managerul senior al comunicatiilor corporate Adobe, a declarat ca firma inca investigheaza
Sandboxing o tehnică anti-exploatare care izolează operațiunile sensibile ale unui program într-un mediu strict controlat, pentru a împiedica atacatorii să scrie și să execute coduri rău intenționate pe sistemul de bază, chiar și după exploatarea unei vulnerabilități tradiționale de executare a codului la distanță în codul programului. exploatați împotriva unui program cu sandbox-uri ar trebui să utilizeze multiple vulnerabilități, inclusiv una care permite exploatării să iasă din nisip. Astfel de vulnerabilități ale bypass-urilor sunt rare, deoarece codul care implementează sandbox-ul real este de obicei examinat cu atenție și este destul de mic în comparație cu codul de bază al programului care ar putea conține vulnerabilități.
Adobe a adăugat un mecanism sandbox pentru a izola operațiile de scriere numite Protected Modul în Adobe Reader 10. Nisipul a fost extins și pentru a acoperi operațiile numai citite în Adobe Reader 11, printr-un al doilea mecanism denumit Protecție Vizualizată.
În noiembrie, cercetătorii de securitate din firma de securitate rusă Group-IB au raportat că un exploit pentru Adobe Reader 10 și 11 a fost vândut pe forumuri cibernetice între 30.000 și 50.000 de dolari. Existența exploatării nu a fost confirmată de Adobe la vremea respectivă.
"Înainte de introducerea sandbox-ului, Adobe Reader a fost una dintre cele mai vizate aplicații terțe de către infractorii cibernetici", a declarat Bogdan Botezatu, senior analyst at e-threat at antivirus vânzătorul BitDefender, a declarat miercuri prin e-mail. "Dacă acest lucru este confirmat, descoperirea unei gauri în cutia de nisip va avea o importanță crucială și va deveni cu siguranță exploatată masiv de către infractorii cibernetici."
Botezatu consideră că depășirea nisipului Adobe Reader este o sarcină dificilă, dar el a așteptat ca acest lucru să se întâmple la un moment dat, deoarece numărul mare de instalații Adobe Reader face ca produsul să fie un obiectiv atrăgător pentru infractorii cibernetici. "Nu conteaza cat de mult companiile investesc in teste, inca nu se pot asigura ca aplicatiile lor nu au bug-uri atunci cand sunt instalate pe masinile de productie", a spus el.
Din pacate, utilizatorii Adobe Reader nu au multe optiuni pentru a se proteja daca sandboxbox bypassing exploit există, cu excepția faptului că este extrem de atent la ce fișiere și link-uri se deschid, a spus Botezatu. Utilizatorii ar trebui să își actualizeze instalațiile de îndată ce un plasture devine disponibil, a spus el.
DevLabs este un portal online în care Microsoft intenționează să împărtășească ceva " "și permiteți dezvoltatorilor să ajute la modelarea direcției proiectelor, a scris S. Somasegar, vicepreședinte senior în divizia dezvoltatorilor Microsoft, într-o intrare pe blog. Dezvoltatorii vor folosi și câteva versiuni anterioare ale instrumentelor pentru a oferi feedback.
Multe dintre proiecte vor începe cu persoane care lucrează în divizia de dezvoltatori Microsoft, dar pot proveni de la alte grupuri care pot lucra la proiecte orientate spre dezvoltatorii, a spus el.
Windows 10 este, fără îndoială, un sistem de operare mai bun în comparație cu versiunile anterioare. Utilizatorii care utilizează versiunile anterioare Windows sunt încă eligibili pentru o actualizare gratuită, totuși actualizarea nu merge întotdeauna. Instalarea sau actualizarea Windows 10 au achiziționat aproximativ câteva probleme Windows 10.
Dacă nu puteți deschide sau salva fișiere în folderul OneDrive sau Documente după trecerea la Windows 10, una dintre aceste 3 sugestii vă poate ajuta să remediați problema.
Top 2 site-uri pentru a găsi versiuni anterioare sau vechi de software
Consultați aceste două site-uri de top pentru a găsi versiuni anterioare sau vechi de software.