Уязвимость «нулевого дня» в Adobe Reader X/XI

Discussion in 'Мировые новости. Обсуждения.' started by Solitude, 8 Nov 2012.

  1. Solitude

    Solitude Member

    Joined:
    29 Aug 2011
    Messages:
    445
    Likes Received:
    23
    Reputations:
    1
    Уязвимость «нулевого дня» в Adobe Reader X/XI

    Российские специалисты из компании Group-IB обнаружили новую 0day-уязвимость в Adobe Reader X/XI. Уязвимость позволяет создавать вредоносные PDF-файлы, в том числе и для эксплойтов, работающих через браузер.

    Для эксплуатации уязвимости необходимо сформировать специальным образом PDF-файл, содержащий искажённые формы. Злоумышленник отправляет его по электронной почте в качестве вложения либо предоставляет ссылку на открытие такого документа, после чего успешно выполняется вредоносный код на компьютере жертвы. Уязвимость частично включена в отдельные эксплойт-паки, такие как Zeus, Spyeye, Carberp, Citadel.

    «Для успешной эксплуатации этой уязвимости необходимы специальные условия: к примеру, чтобы осуществилось неавторизированное исполнение произвольного кода необходимо закрытие интернет-браузера либо его перезагрузка, — комментирует Андрей Комаров, директор департамента международных проектов, аудита и консалтинга Group-IB. — Другим вариантом эксплуатации уязвимости является инициализация интерактивного взаимодействия с пользователем, согласно которому жертве потребуется подтвердить какое-либо действие в контексте открытого документа, после чего выполнится вредоносный код».

    Одной из существенных особенностей является тот факт, что ранее не было афишировано ни одного эксплойта под указанную версию Adobe Reader по причине наличия встроенной «песочницы» (Sandbox, Protected View), которая ограничивает возможности выполнения произвольного кода за счёт внутренних инструкций и специальной среды исполнения.

    «Уязвимости “нулевого дня” влекут за собой появление новых способов распространения вредоносного кода, что активно используется киберпреступниками для создания эффективного механизма заражения, — добавляет Дэн Клементс, директор Group-IB US. — Наибольший риск для пользователей создают именно продукты массового использования, такие как популярный Adobe Reader. Поэтому в ближайшее время можно ожидать выхода обновления для этой программы, которое позволит закрыть обнаруженную уязвимость».

    Демонстрация уязвимости опубликована на официальном канале компании Group-IB на Youtube.

    https://www.youtube.com/embed/uGF8VDBkK0M?rel=0


    08.11.2012
    http://www.xakep.ru/post/59596/​
     
  2. -=Cerberus=-

    -=Cerberus=- κρυπτός γράφω

    Joined:
    29 Apr 2012
    Messages:
    1,266
    Likes Received:
    898
    Reputations:
    391
    На мой взгляд Adobe ни чему не учится, и пишут это ридер полные от***ы, но что меня всегда умиляло, так это размер установки этого "продукта" - STDU Viewer что-то около 5мб, Adobe Reader, кажется, больше 250. Возникает законный вопрос - ОТКУДА СТОЛЬКО МЕГАБАЙТ? они там, что миниОС написали :mad:
     
  3. mironich

    mironich Elder - Старейшина

    Joined:
    27 Feb 2011
    Messages:
    733
    Likes Received:
    73
    Reputations:
    19
    Улыбнуло.
     
  4. justonline

    justonline network ninja

    Joined:
    27 Jul 2011
    Messages:
    499
    Likes Received:
    60
    Reputations:
    53
    статью писали из груп ib? давно ли банк трояны стали эксплоит паками))))