Критическая уязвимость в Adobe Reader и Acrobat

Критическая уязвимость в Adobe Reader и Acrobat

Обнаружена активная эксплуатация 0-day уязвимости в Adobe Reader и Adobe Acrobat.

19 февраля компания Adobe выпустила бюллетень безопасности APSA09-01 , в котором сообщила о наличии уязвимости в ее продуктах Adobe Reader и Acrobat в версиях 8.x и 9.x. Уязвимость активно эксплуатируется злоумышленниками в настоящее время.

По данным Shadowserver, эксплоит использует уязвимость в функции, не относящейся к JavaScript, хотя злоумышленники используют JavaScript для подготовки динамической памяти к эксплуатации (heap spray). Эксплоит успешно работает на версиях 8.1.1, 8.1.2, 8.1.3 и 9.0.0.

Отключение JavaScript не устранит уязвимость, но позволит предотвратить выполнение произвольного кода.

Для отключения JavaScript следует выполнить следующие действия:
Edit->Preferences->JavaScript и снять галочку с пункта «Enable Acrobat JavaScript»

Производитель планирует выпустить исправление к уязвимости 11 марта 2009 года.

О наличии эксплоита известно с 12 февраля – это Trojan.Pidief.E (по версии Symantec) или TROJ_PIDIEF.IN (Trend Micro).

SecurityLab рекомендует пользователям отключить использование JavaScript, не открывать PDF документы неизвестного происхождения и не посещать потенциально опасные сайты.

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться