Útoky proti Readeru byly prý podobně chytré jako Stuxnet

7. 10. 2010

Sdílet

Adobe vydala opravy 23 zranitelností ve svém prohlížeči PDF. Jednu z těchto chyb týkající se zpracování fontů se útočníci již více než měsíc snaží zneužívat. 20 opravených zranitelností má status kritických, tj. mohou vést po otevření souboru PDF ke spuštění kódu.

Řadu těchto chyb Adobe reportovali zaměstnanci Googlu, další informace poskytl TippingPoint (resp. HP) jako výstup ze svého programu Zero Day Initiative. Jedná se o největší balíček aktualizací pro Adobe Reader v tomto roce – loni v říjnu ovšem firma vydala 29 záplat. Nepočítaje mimořádné záplaty je Reader aktualizován čtvrtletně.

V rámci chyb byla opravena také zranitelnost přehrávače Flash. Samotný Adobe Flash Player byl záplatován již dříve, podvodníci ale mohli provést útok pomocí multimédií Flash vložených do souboru PDF. Nejvíce zneužívaná byla však chyba objevená Davidem Leadbetterem, která současně obcházela i zabezpečovací mechanismy z Windows (DEP a ASLR). Vesměs se jednalo o útoky šité na míru konkrétním obětem, které probíhaly pomocí PDF souborů posílaných jako příloha e-mailu. Útočníci tyto soubory někdy rovněž podepisovali pomocí zfalšovaných certifikátů. Někteří bezpečnostní výzkumníky označovali tyto útoky z hlediska své sofistikovanosti za srovnatelné s červem Stuxnet.

Uživatelům novějších verzí na Windows, MacOS i Linuxu by měla být aktualizace Adobe Readeru nabídnuta automaticky.

ICTS24

Adobe současně zopakovala, že ještě letos by měl Reader podporovat běh v sandboxu (v terminologii Protected Mode), který bude příslušné procesy izolovat od zbytku systému.