65ad4c38

В Adobe Reader обнаружена критичная слабость

 Adobe Reader Экспертами компании Group-IB замечена недокументированная раньше слабость в одном из наиболее распространенных средств просмотра и работы с форматом PDF — Adobe Reader X/XI.

Эта слабость представляет особый интерес для киберпреступников, в связи с тем что дает возможность мошенникам с высоким процентом удачной работы заболевать вредными платформами ПК клиентов через передовые интернет-браузеры.

Для работы выявленной уязвимости «нулевого дня» нужно образовать особым стилем PDF-файл, имеющий искаженные формы. Злодей посылает его по электронной почте в роли вложения или предлагает сноску на изобретение такого документа, затем благополучно совершается вредный код на ПК жертвы. Слабость отчасти интегрирована в некоторые комплекты вредного ПО, нацеленного на хищение средств в онлайн-банкингах с применением банковских троянов подобных, как Zeus, Spyeye, Carberp, Citadel. Стоимость таких уязвимостей на рынке киберпреступности находится в диапазоне от 30000 до 50000 долларов США.

«Для удачной работы данной уязвимости нужны особые критерии: например, чтобы исполнилось неавторизированное выполнение случайного кода нужно закрытие интернет-браузера или его перезагрузка, — объясняет Андрей Комаров, главный директор департамента интернациональных программ, аудита и консалтинга Group-IB. — Иным видом работы уязвимости считается инициализация диалогового взаимодействия с клиентом, по которому жертве понадобится доказать какое-нибудь действие в контексте открытого документа, затем осуществится вредный код».

Одной из значительных отличительных черт считается тот факт, что раньше не было афишировано ни единого эксплойта под обозначенную версию Adobe Reader из-за присутствия интегрированной «песочницы» (Sandbox, Protected View), которая ограничивает возможности проведения случайного кода с помощью внешних инструкций и дополнительной среды выполнения.

«Уязвимости “свежего дня” выливаются возникновение свежих способов распространения вредного кода, что активно применяется киберпреступниками для образования действенного механизма инфицирования, — дополняет Дэн Клементс, главный директор Group-IB US. — Самый большой риск для клиентов формируют как раз продукты многочисленного применения, такие как распространенный Adobe Reader. Вследствие этого в скором времени можно ждать исхода обновления для данной платформы, которое позволит прикрыть выявленную уязвимость».

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий