Letos už 4. chyba zero day ve zpracování PDF

Útočníci začali zneužívat další chybu při zpracování formátu PDF v produktech Adobe. Společnost problém přiznala a současně oznámila, že záplatu již má k dispozici a uvede ji zítra.


Adobe se v poslední snaží své aktualizace uvádět souběžně s Microsoftem a v létě přislíbila, že bude své nástroje pro práci s PDF aktualizovat pravidelně.
Viz také Acrobat Reader má být bezpečnější

Nová zranitelnost se vyskytuje jak v Readeru, tak i v Acrobatu verze 9.1.3 a nižší a týká se všech podporovaných platforem – Windows, Mac OS a Linuxu. Pokusy o zneužití probíhají klasickým způsobem, útočníci šíří záměrně upravené PDF dokumenty; buď je zasílají přímo, nebo umístí na web a šíří odkazy. Chyba zřejmě umožňuje vzdálené spuštění libovolného kódu.

Ve Windows Vista a Windows 7 se lze proti této chybě bránit také pomocí funkce DEP (Data Execution Prevention), která je určena pro zablokování řady exploitů, např. těch, které využívají buffer overflow. Ve Windows XP lze v Acrobatu/Readeru alespoň vypnout JavaScript. Tato řešení sice nefungují stoprocentně, ale situaci výrazně zlepší. Ostatně vypnutí JavaScriptu se doporučovalo při podobných problémech už dříve (viz také Kritická chyba v Acrobat Readeru, oprava není), a podobně jako povolení funkce DEP pomůže alespoň preventivně. Určitě se totiž nejedná o chybu poslední...

Poslední zranitelnosti/opravy v produktech Adobe byly vyvolány chybou v knihovně ATL (Active Template Library) v Microsoft Visual Studiu, které bylo použito také při vývoji produktů Adobe (viz Adobe opravila přehrávač Flash). Tento problém se však zpracování PDF týkal jen nepřímo, vlastní zranitelnost byla v přehrávači Flash.

 











Komentáře