Уязвимость «нулевого дня» в Adobe Reader X/XI

в 12:47, , рубрики: 0-day, 0day, adobe, информационная безопасность, метки: , ,

Специалисты компании Group-IB недавно сообщили об обнаружении уязвимости «нулевого дня» в Adobe Reader X/XI

Технических деталей практически нет. Сообщается, что:

Для успешной эксплуатации этой уязвимости необходимы специальные условия: к примеру, чтобы осуществилось неавторизированное исполнение произвольного кода необходимо закрытие интернет-браузера либо его перезагрузка. Другим вариантом эксплуатации уязвимости является инициализация интерактивного взаимодействия с пользователем, согласно которому жертве потребуется подтвердить какое-либо действие в контексте открытого документа, после чего выполнится вредоносный код

Ещё одна цитата из статьи:

Одной из существенных особенностей является тот факт, что ранее не было афишировано ни одного эксплойта под указанную версию Adobe Reader по причине наличия встроенной «песочницы» (Sandbox, Protected View — blogs.adobe.com/asset/2010/10/inside-adobe-reader-protected-mode-part-1-design.html), которая ограничивает возможности выполнения произвольного кода за счет внутренних инструкций и специальной среды исполнения.

Однако, на приводимой демонстрации можно увидеть Windows XP. А т.к. «песочница» задействует механизмы UAC, доступные начиная с Windows Vista, остаётся открытым вопрос: действительно ли обнаруженный код способен обойти «песочницу», используемую в Adobe Reader?

Кроме того, в статье не указано: была ли компания Adobe проинформирована об уязвимости? Зато называется примерный ценник такой уязвимости:

Стоимость подобных уязвимостей на рынке киберпреступности варьируется от 30000 до 50000 долларов

Остаётся только гадать: будет ли Adobe проинформирована или кое-кто из личностей, имеющих этот эксплоит, пожелает «нагреть руки» на этой уязвимости?

Автор: shanker

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js