Luka zero-day w Adobe Readerze wykorzystywana przez cyberprzestępców

W zabezpieczeniach Adobe Readera znaleziono poważny błąd, który jest już wykorzystywany przez przestępców do atakowania użytkowników. Luka umożliwia uruchomienie w systemie złośliwego kodu - co ważne, przed atakiem nie zabezpiecza nawet sandbox, zastosowany w wersjach X i XI Readera.

Specjaliści z rosyjskiej firmy Group-IB, która jako pierwsza poinformowała o problemie, twierdzą, że to klasyczny błąd typu zero day, na który istnieje już exploit i jest wykorzystywany przez przestępców. Ów exploit został zaimplementowany w jednej z niezależnie rozwijanych wersji pakietu narzędzi hakerskich Blackhole i jest używany m.in. do instalowania na komputerach internautów oprogramowania kradnącego loginy i hasła do e-banków.

Wiadomo, że przestępcy wykorzystują exploita nie tylko do dystrybuowania złośliwego oprogramowania - sprzedają go również innym grupom hakerskim (z informacji zdobytych przez Group-IB wynika, że za kod umożliwiający zaatakowanie Readera trzeba zapłacić od 30 do 50 tys. USD.

Zobacz również:

  • Luka w zabezpieczeniach WordPress
  • Wszystkie problemy macOS 14.4 - lepiej nie aktualizować Maców

Co ciekawe błąd pozwala na skuteczne zaatakowanie nie tylko podstawowej wersji Readera, ale również "wzmocnionych" wydań Adobe Reader X oraz XI. Oznacza, że pozwala on na ominięcie zastosowanej w tym oprogramowaniu "piaskownicy" (izolowanego środowiska, w którym uruchamiany jest potencjalnie niebezpieczny kod). Co więcej - dostępny w Internecie exploit zadziała nawet jeśli w Readerze wyłączona jest obsługa JavaScript . Te dwa czynniki sprawiają, że zarówno luka, jak i exploit na nią są unikalne - większość wykrywanych do tej pory luk w Readerze można było skutecznie wykorzystać tylko do ataku na podstawową wersję tej aplikacji, użytkownicy X i XI byli zwykle bezpieczni.

Wiadomo, że na atak narażone są osoby, które korzystają z Adobe Readera oraz przeglądarek Internet Explorer oraz Mozilla Firefox (atak inicjowany jest z poziomu strony WWW wyświetlonej w przeglądarce). Bezpieczni są użytkownicy Google Chrome - ponieważ dodatkowe zabezpieczenia tego programu blokują próbę uruchomienia szkodliwego kodu.

Szczegółowe informacje o problemie zostały już przekazane przedstawicielom Adobe; na razie nie wiadomo jednak, kiedy firma udostępni stosowną poprawkę.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200