Car-tech

Výzkumníci: Nulová doba používání PDF ovlivňuje Adobe Reader 11, dřívější verze

Pyramidy KOSMICKÉ ANTÉNY Dokument CZtit. (2012)

Pyramidy KOSMICKÉ ANTÉNY Dokument CZtit. (2012)
Anonim

Výzkumníci z bezpečnostní firmy FireEye tvrdí, že útočníci aktivně využívají vzdálený kód exploit exploit, který pracuje proti nejnovějším verzím aplikace Adobe Reader 9, 10 a 11.

"Dnes jsme zjistili, že v divočině je využívána zranitelnost PDF s nulovým dnem a pozorujeme úspěšné využití nejnovějších Adobe PDF Reader 9.5.3, 10.1.5 a 11.0.1, "uvedli výzkumní pracovníci společnosti FireEye pozdě v úterý na blogu.

Využívá kapky a načte dva soubory DLL do systému. Jeden soubor zobrazuje falešné chybové hlášení a otevírá dokument PDF, který je používán jako ochranná známka, uvedli výzkumní pracovníci společnosti FireEye.

[Další informace: Jak odstranit malware z počítače se systémem Windows]

programy k selhání. V tomto kontextu se falešná chybová zpráva a druhý dokument s největší pravděpodobností používají k tomu, aby se uživatelé pokoušeli domnívat se, že selhání je výsledkem jednoduché poruchy a program se úspěšně obnovil.

Mezitím druhá knihovna DLL nainstaluje škodlivý komponent, Zpět na vzdálenou doménu, uvedli výzkumní pracovníci firmy FireEye.

Není jasné, jak se využívá PDF zneužívání v první řadě - prostřednictvím e-mailu nebo přes web - nebo které byly cílem útoků. FireEye neodpověděl okamžitě na žádost o dodatečné informace, které byly zaslány ve středu.

"Vzorek jsme již předali bezpečnostnímu týmu společnosti Adobe," uvedli výzkumníci společnosti FireEye na blogu. "Než dostaneme potvrzení od společnosti Adobe a je k dispozici plán zmírnění doporučení, doporučujeme, abyste neotevřeli žádné neznámé soubory PDF."

Tým PSIRT (Adobe Product Security Response Team) v úterý v blogu potvrdil, že vyšetřuje hlášení o chybě zabezpečení v programech Adobe Reader a Acrobat XI (11.0.1) a starších verzích, které se využívají ve volné přírodě. Riziko pro zákazníky je hodnoceno, uvedl tým

Heather Edell, senior manažer podnikové komunikace společnosti Adobe, uvedl, že společnost stále vyšetřuje.

Sandboxing je techniku ​​proti zneužití, která izoluje citlivé operace programu v přísně kontrolovaném prostředí, aby zabránila útočníkům psát a spouštět škodlivý kód na podkladovém systému i po vyčerpání tradiční chyby zabezpečení při spuštění kódu v kódu programu.

Úspěšná Využít proti sandboxed programu by musel využít více zranitelností, včetně jednoho, který umožňuje exploit uniknout z pískovce. Takové chyby zabezpečení obtékání sandboxu jsou vzácné, protože kód, který implementuje skutečné pískoviště, je obvykle pečlivě přezkoumán a má poměrně malou délku v porovnání s celkovou kódovou základnou programu, která by mohla obsahovat zranitelná místa.

Adobe přidal mechanismus sandboxu pro izolaci operací zápisu nazvaných Protected Režim v aplikaci Adobe Reader 10. Sandbox byl dále rozšířen o operace pouze pro čtení v aplikaci Adobe Reader 11 pomocí druhého mechanismu nazvaného Chráněné zobrazení.

V listopadu výzkumníci z ruské bezpečnostní skupiny Group-IB uvedli, že exploit pro Adobe Reader 10 a 11 byl prodáván na internetových fórech mezi 30 000 a 50 000 dolary. Existence exploitu nebyla v té době potvrzena firmou Adobe.

"Před zavedením pískovce byl Adobe Reader jedním z nejvíce cílených aplikací třetích stran od kybernetických zločinců," řekl Bogdan Botezatu, senior analytik antivirové ochrany proti hrozbám prodejce BitDefender, řekl středem e-mailu. "Pokud to bude potvrzeno, objevování díry v pískoviště bude mít zásadní význam a rozhodně se masivně vykořisťují zločinci."

Botezatu se domnívá, že obejití karantény Adobe Reader je obtížným úkolem, ale očekával, že k tomu dojde v určitém okamžiku, protože velké množství instalací Adobe Reader činí tento produkt atraktivním cílem pro počítačově kriminálníky. "Bez ohledu na to, kolik firem investuje do testování, stále nemohou zajistit, že jejich aplikace nebudou bezchybné, když budou nasazeny na výrobních strojích," řekl.

Uživatelé Adobe Reader však bohužel nemají mnoho možností, jak se chránit, sandbox obtěžování exploit skutečně existuje, s výjimkou, že je velmi opatrný, co soubory a odkazy se otevře, řekl Botezatu. Uživatelé by měli aktualizovat své instalace, jakmile bude k dispozici patch,