Злоумышленники используют старую технику «отравления SEO» для наполнения PDF-файлов ключевыми словами.
В обычных условиях попытка изменения содержимого документа сразу же обнаруживается, но при использовании новых техник этого не происходит.
Специалисты продемонстрировали три варианта так называемой техники Shadow Attack.
Все 27 протестированных настольных и web-приложений для просмотра PDF оказались уязвимыми.
Баг в библиотеке TCPDF может использоваться для выполнения кода и перехвата контроля над сайтами.
Инженеры Google обещают выпустить патч в конце апреля 2019 года.
Специалисты обнаружили уязвимости в процессе цифровой подписи, используемом десктопными и online-приложениями.
С помощью PDF-документа злоумышленник может инициировать SMB-запрос на вредоносный сервер и заполучить хэши NTLM.
Проблема приводит к зависанию программы и дальнейшему отказу в обслуживании.
В Seculert выяснили, что целевая атака проводилась с помощью вредоносного электронного письма, эксплуатирующего брешь в Java.
По данным экспертов, злоумышленники воспользовались недавно обнаруженными критическими уязвимостями в Adobe Reader и Acrobat.
В новой версии появился встроенный инструмент для просмотра PDF файлов, а также устранено 14 уязвимостей.
Пользователи Windows могут обезопасить себя, открывая подозрительные PDF-файлы с помощью встроенной песочницы.
Брешь позволяет потенциальному злоумышленнику удаленно выполнить произвольный код.
Информация об уязвимости была публично доступной в течение одной недели.
Использование XDP формата позволяет злоумышленникам осуществлять фишинговые атаки и обходить антивирусную защиту.
F-Secure: Пользователей стоит осведомить, что электронные письма об Олимпийских играх чаще всего присылают злоумышленники.
Устраненные уязвимости позволяют злоумышленнику скомпрометировать целевую систему.
По данным компании AVAST, больше половины ее пользователей применяют устаревшую версию Adobe Reader.