Car-tech

Chercheurs: l'exploit PDF zero-day affecte Adobe Reader 11, versions antérieures

AlphaGo - The Movie | Full Documentary

AlphaGo - The Movie | Full Documentary
Anonim

"Aujourd'hui, nous avons identifié qu'un PDF [vulnérabilité] PDF est exploité dans la nature, et nous avons observé une exploitation réussie sur le dernier Adobe PDF Reader 9.5.3, 10.1.5, et 11.0.1 ", ont déclaré les chercheurs de FireEye mardi soir dans un article de blog.

L'exploit supprime et charge deux fichiers DLL sur le système. Un fichier affiche un faux message d'erreur et ouvre un document PDF qui est utilisé comme un leurre, disent les chercheurs de FireEye.

[Plus d'informations: Comment supprimer les malwares de votre PC Windows]

programmes pour planter. Dans ce contexte, le faux message d'erreur et le deuxième document sont très probablement utilisés pour faire croire aux utilisateurs que le crash est le résultat d'un simple dysfonctionnement et que le programme a réussi à récupérer.

Pendant ce temps, la deuxième DLL installe un composant malveillant retour à un domaine distant, les chercheurs de FireEye ont dit.

On ne sait pas comment l'exploit PDF est livré en premier lieu - par e-mail ou sur le Web - ou qui ont été les cibles des attaques qui l'utilisent. FireEye n'a pas immédiatement répondu à une demande d'informations supplémentaires envoyée mercredi.

"Nous avons déjà soumis l'échantillon à l'équipe de sécurité d'Adobe", ont déclaré les chercheurs de FireEye dans le blog. "Avant que nous recevions une confirmation d'Adobe et qu'un plan d'atténuation soit disponible, nous vous suggérons de ne pas ouvrir de fichiers PDF inconnus."

L'équipe d'intervention d'Adobe Product Security (PSIRT) a confirmé mardi signalement d'une vulnérabilité dans Adobe Reader et Acrobat XI (11.0.1) et des versions antérieures exploitables dans la nature.

En réponse à une demande de mise à jour du statut envoyée mercredi, Heather Edell, responsable senior des communications d'entreprise chez Adobe, a déclaré que l'entreprise étudie toujours.

Sandboxing une technique anti-exploitation qui isole les opérations sensibles d'un programme dans un environnement strictement contrôlé afin d'empêcher les pirates d'écrire et d'exécuter du code malveillant sur le système sous-jacent même après avoir exploité une vulnérabilité traditionnelle d'exécution de code à distance dans le code du programme. Exploitation contre un programme en bac à sable devrait tirer parti de multiples vulnérabilités, y compris celle qui permet à l'exploit d'échapper au bac à sable. De telles vulnérabilités sont rares, car le code qui implémente le sandbox est généralement soigneusement examiné et est relativement petit par rapport à la base de code globale du programme qui pourrait contenir des vulnérabilités.

Adobe a ajouté un mécanisme sandbox pour isoler les opérations d'écriture Mode dans Adobe Reader 10. Le bac à sable a été étendu pour couvrir également les opérations en lecture seule dans Adobe Reader 11, via un second mécanisme appelé Vue protégée.

En novembre, des chercheurs en sécurité de la firme de sécurité russe Group-IB ont rapporté que un exploit pour Adobe Reader 10 et 11 était vendu sur des forums cybercriminels entre 30 000 $ et 50 000 $. L'existence de l'exploit n'a pas été confirmée par Adobe à l'époque.

"Avant l'introduction du bac à sable, Adobe Reader était l'une des applications tierces les plus ciblées par les cybercriminels", Bogdan Botezatu, analyste senior e-threat chez antivirus vendeur BitDefender, a déclaré mercredi par e-mail. "Si cela est confirmé, la découverte d'un trou dans le bac à sable sera d'une importance cruciale et sera définitivement exploitée massivement par les cybercriminels."

Botezatu estime que contourner le sandbox Adobe Reader est une tâche difficile, mais il s'attendait à ce que cela se produise à un moment donné, car le grand nombre d'installations d'Adobe Reader fait du produit une cible attrayante pour les cybercriminels. «Peu importe combien les entreprises investissent dans les tests, elles ne peuvent toujours pas s'assurer que leurs applications sont sans bug lorsqu'elles sont déployées sur des machines de production», explique-t-il.

Malheureusement, les utilisateurs d'Adobe Reader n'ont pas beaucoup d'options. Le sandbox contournant l'exploit existe réellement, sauf pour être extrêmement prudent sur les fichiers et les liens qu'ils ouvrent, a déclaré Botezatu. Les utilisateurs devraient mettre à jour leurs installations dès qu'un correctif devient disponible, a-t-il dit.