Хакеры эксплуатируют уязвимость нулевого дня в Adobe Reader

image

Теги: Adobe, уязвимость

Исследователи Group IB обнаружили уязвимость в Adobe Reader X и XI, которая активно эксплуатируется хакерами.

Эксперты компании Group IB обнаружили уязвимость в Adobe Reader версий X и XI, которая активно эксплуатируется вирусописателями. Эта уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе, для чего жертве необходимо открыть специально сформированный PDF файл в браузере или в Adobe Reader.

По данным исследователей, эта уязвимость эксплуатируется в отдельных модификациях банковских троянов, таких как Zeus, Spyeye, Carberp, Citadel. Стоимость эксплоита к подобной уязвимости оценивается на сумму от $30 000 до $50 000.

«Для успешной эксплуатации этой уязвимости необходимы специальные условия: к примеру, чтобы осуществилось неавторизированное исполнение произвольного кода необходимо закрытие интернет-браузера либо его перезагрузка, — отметил директор департамента международных проектов, аудита и консалтинга Group-IB Андрей Комаров. — Другим вариантом эксплуатации уязвимости является инициализация интерактивного взаимодействия с пользователем, согласно которому жертве потребуется подтвердить какое-либо действие в контексте открытого документа, после чего выполнится вредоносный код».

Исследователи выделяют тот факт, что обнаруженная ими уязвимость является первой среди тех, к которым был создан работающий эксплоит. Обнаруженные ранее уязвимости в Adobe Reader X и XI не эксплуатировались, потому что приложение использует функционал песочницы.

«Уязвимости “нулевого дня” влекут за собой появление новых способов распространения вредоносного кода, что активно используется киберпреступниками для создания эффективного механизма заражения, — заявил руководитель американского офиса Group-IB Дэн Клементс (John Clements) — Наибольший риск для пользователей создают именно продукты массового использования, такие как популярный Adobe Reader. Поэтому в ближайшее время можно ожидать выхода обновления для этой программы, которое позволит закрыть обнаруженную уязвимость».

С подробным описанием уязвимости можно ознакомиться здесь.


или введите имя

CAPTCHA