Luka zero-day w Adobe Readerze wykorzystywana przez cyberprzestępców
- Antoni Steliński,
- 09.11.2012, godz. 10:37
W zabezpieczeniach Adobe Readera znaleziono poważny błąd, który jest już wykorzystywany przez przestępców do atakowania użytkowników. Luka umożliwia uruchomienie w systemie złośliwego kodu - co ważne, przed atakiem nie zabezpiecza nawet sandbox, zastosowany w wersjach X i XI Readera.
Polecamy:
Wiadomo, że przestępcy wykorzystują exploita nie tylko do dystrybuowania złośliwego oprogramowania - sprzedają go również innym grupom hakerskim (z informacji zdobytych przez Group-IB wynika, że za kod umożliwiający zaatakowanie Readera trzeba zapłacić od 30 do 50 tys. USD.
Zobacz również:
Co ciekawe błąd pozwala na skuteczne zaatakowanie nie tylko podstawowej wersji Readera, ale również "wzmocnionych" wydań Adobe Reader X oraz XI. Oznacza, że pozwala on na ominięcie zastosowanej w tym oprogramowaniu "piaskownicy" (izolowanego środowiska, w którym uruchamiany jest potencjalnie niebezpieczny kod). Co więcej - dostępny w Internecie exploit zadziała nawet jeśli w Readerze wyłączona jest obsługa JavaScript . Te dwa czynniki sprawiają, że zarówno luka, jak i exploit na nią są unikalne - większość wykrywanych do tej pory luk w Readerze można było skutecznie wykorzystać tylko do ataku na podstawową wersję tej aplikacji, użytkownicy X i XI byli zwykle bezpieczni.
Wiadomo, że na atak narażone są osoby, które korzystają z Adobe Readera oraz przeglądarek Internet Explorer oraz Mozilla Firefox (atak inicjowany jest z poziomu strony WWW wyświetlonej w przeglądarce). Bezpieczni są użytkownicy Google Chrome - ponieważ dodatkowe zabezpieczenia tego programu blokują próbę uruchomienia szkodliwego kodu.
Szczegółowe informacje o problemie zostały już przekazane przedstawicielom Adobe; na razie nie wiadomo jednak, kiedy firma udostępni stosowną poprawkę.