Adobe ostrzega przed luką Zero Day w Readerze i Acrobacie

Adobe ostrzega przed nową luką w Adobe Readerze i Acrobacie 9.3.4, a także we wcześniejszych wersjach dla Windows, Mac OS-a X i Uniksa. Według firmy Secunia, przyczyną problemu jest przepełnienie bufora wywoływane przez błąd w bibliotece CoolType.dll przy przetwarzaniu czcionek ekranowych.

Napastnicy najprawdopodobniej już teraz wykorzystują usterkę do infekowania komputerów z systemem Windows, używając odpowiednio spreparowanych dokumentów PDF. Exploit jest w stanie przełamać zabezpieczenia mechanizmów ochronnych w Windows 7 i Viście, takich jak blokada wykonywania danych (DEP) czy rozproszenie przestrzeni adresowej (ASLR) i bazuje na tak zwanym Return-oriented Programming, w którym do stosu zamiast kodu trafiają jedynie adresy zwrotne i parametry.

Według firmy Kaspersky, w odróżnieniu od dotychczasowych exploitów z wykorzystaniem plików PDF, exploit nie ładuje dodatkowego kodu z sieci, ponieważ ten ostatni znajduje się już w dokumencie. Inni specjaliści od bezpieczeństwa spostrzegli za to, że exploit pobiera dalszy kod z domeny academyhouse.us.

Reklama

Zainstalowany "szkodnik" dysponuje poza tym ważnym cyfrowym podpisem - do tej pory wiele skanerów antywirusowych standardowo nie sprawdzało takich plików. Już w lipcu pojawił się trojan z ważnym podpisem cyfrowym. Tym niemniej wydaje się, że wielu producentów programów antywirusowych już przygotowało sygnatury dla nowego trojana PDF, na co wpłynęła dobra i szybka komunikacja pomiędzy producentami programów a niezależnymi specjalistami od zabezpieczeń i analitykami malware'u.

Nie wiadomo, czy może tutaj pomóc wyłączenie JavaScriptu w Readerze i Acrobacie. Producent oprogramowania antywirusowego Sophos w prowadzonym przez siebie blogu zauważa, że zaobserwowany exploit używa JavaScriptu, tak więc jego wyłączenie mogłoby w jakiś sposób zabezpieczać użytkownika. Jednak Adobe nie wydało takiego zalecenia.

Na razie luka nie doczekała się łaty, ale producent pracuje nad rozwiązaniem problemu. Ze względu na to, że Adobe z powodu wielu dziur w oprogramowaniu jest już od lat na celowniku przestępców, producent w przyszłych wersjach zamierza zabezpieczać produkt, wbudowując w niego piaskownicę (sandbox). Będzie ona blokowała próby dostępu do zapisu wychodzące z czytnika do systemu Windows.

Jej funkcją będzie też uniemożliwianie zmian w Rejestrze albo w plikach na dysku twardym, jak też uruchamianie procesów albo prób dostępu do łączy komunikacyjnych i segmentów pamięci dzielonej. Póki co użytkownicy mogą korzystać z innych czytników PDF, np. z Foxit Readera.

HeiseOnline
Dowiedz się więcej na temat: macOS | firmy | Adobe
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy