Car-tech

Các nhà nghiên cứu: Khai thác PDF zero-day ảnh hưởng đến Adobe Reader 11, phiên bản trước

Tutorial: Acrobat DC - Export von PDF Dokumenten in Word, Excel, Powerpoint, HTML

Tutorial: Acrobat DC - Export von PDF Dokumenten in Word, Excel, Powerpoint, HTML
Anonim

Các nhà nghiên cứu từ hãng bảo mật FireEye cho rằng kẻ tấn công đang tích cực sử dụng mã thực thi từ xa. 9, 10 và 11.

“Hôm nay, chúng tôi đã xác định rằng một lỗ hổng PDF không tồn tại trong ngày đang được khai thác trong môi trường hoang dã và chúng tôi đã quan sát thấy việc khai thác thành công trên Adobe PDF Reader 9.5.3, 10.1.5 và 11.0.1, ”các nhà nghiên cứu của FireEye cho biết vào cuối ngày thứ Ba trong một bài đăng trên blog.

Việc khai thác giảm xuống và tải hai tệp DLL trên hệ thống. Một tập tin hiển thị một thông báo lỗi không có thật và mở một tài liệu PDF được sử dụng như một mồi nhử, các nhà nghiên cứu của FireEye cho biết.

[Đọc thêm: Làm thế nào để loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn] các chương trình bị lỗi. Trong bối cảnh này, thông báo lỗi giả và tài liệu thứ hai rất có thể được sử dụng để lừa người dùng tin rằng sự cố là kết quả của sự cố đơn giản và chương trình đã khôi phục thành công.

Trong khi đó, DLL thứ hai cài đặt thành phần độc hại Quay lại một miền xa xôi, các nhà nghiên cứu của FireEye cho biết.

Không rõ cách khai thác PDF đang được gửi ở địa điểm đầu tiên thông qua email hoặc qua Web hoặc những mục tiêu của cuộc tấn công bằng cách sử dụng nó. FireEye đã không ngay lập tức trả lời một yêu cầu bổ sung thông tin được gửi hôm thứ Tư.

"Chúng tôi đã gửi mẫu cho nhóm bảo mật của Adobe", các nhà nghiên cứu của FireEye cho biết trong bài đăng trên blog. “Trước khi chúng tôi nhận được xác nhận từ Adobe và một kế hoạch giảm thiểu có sẵn, chúng tôi khuyên bạn không nên mở bất kỳ tệp PDF nào không xác định.”

Nhóm phản hồi sự cố bảo mật sản phẩm Adobe (PSIRT) đã xác nhận vào một bài đăng trên blog báo cáo về một lỗ hổng trong Adobe Reader và Acrobat XI (11.0.1) và các phiên bản trước đó đang được khai thác trong tự nhiên.

Để đáp lại yêu cầu cập nhật trạng thái được gửi vào thứ Tư, Heather Edell, giám đốc cấp cao của Adobe về truyền thông doanh nghiệp, cho biết công ty vẫn đang điều tra.

Sandboxing là kỹ thuật chống bóc tách các hoạt động nhạy cảm của chương trình trong môi trường được kiểm soát chặt chẽ nhằm ngăn chặn kẻ tấn công viết và thực thi mã độc trên hệ thống cơ bản ngay cả sau khi khai thác lỗ hổng mã thực thi từ xa truyền thống trong mã chương trình. việc khai thác một chương trình sandbox sẽ phải tận dụng nhiều lỗ hổng, bao gồm cả một lỗ hổng cho phép khai thác thoát khỏi sandbox. Lỗ hổng bỏ qua sandbox như vậy là rất hiếm, bởi vì mã thực hiện sandbox thực tế thường được xem xét cẩn thận và có độ dài khá nhỏ so với codebase tổng thể của chương trình có thể chứa lỗ hổng.

Adobe thêm một cơ chế sandbox để cô lập các hoạt động ghi được gọi là Protected Chế độ trong Adobe Reader 10. Sandbox được mở rộng hơn nữa để bao gồm các hoạt động chỉ đọc cũng như trong Adobe Reader 11, thông qua một cơ chế thứ hai được gọi là Protected View.

Quay lại vào tháng 11, các nhà nghiên cứu bảo mật của hãng bảo mật Nga Group-IB đã báo cáo rằng một khai thác cho Adobe Reader 10 và 11 đã được bán trên các diễn đàn về tội phạm mạng với giá từ 30.000 đến 50.000 đô la. Sự tồn tại của khai thác đã không được Adobe xác nhận vào thời điểm đó.

“Trước khi giới thiệu sandbox, Adobe Reader là một trong những ứng dụng của bên thứ ba được nhắm mục tiêu nhiều nhất bởi tội phạm mạng,” Bogdan Botezatu, một nhà phân tích mối đe dọa cấp cao về virus nhà cung cấp BitDefender, cho biết hôm thứ Tư qua email. “Nếu điều này được xác nhận, việc phát hiện ra một lỗ hổng trong hộp cát sẽ có tầm quan trọng rất quan trọng và chắc chắn sẽ bị bọn tội phạm mạng khai thác một cách ồ ạt.”

Botezatu tin rằng bỏ qua hộp cát Adobe Reader là một nhiệm vụ khó khăn, nhưng ông dự đoán điều này sẽ xảy ra tại một số điểm bởi vì số lượng lớn cài đặt Adobe Reader làm cho sản phẩm trở thành mục tiêu hấp dẫn đối với tội phạm mạng. "Không có vấn đề bao nhiêu công ty đầu tư vào thử nghiệm, họ vẫn không thể đảm bảo rằng các ứng dụng của họ là lỗi miễn phí khi triển khai trên máy sản xuất", ông nói. Botezatu cho biết việc khai thác bỏ qua hộp cát thực sự tồn tại, ngoại trừ việc cực kỳ cẩn thận về những tập tin và liên kết mà chúng mở ra. Người dùng nên cập nhật cài đặt của họ ngay sau khi bản vá có sẵn, anh ta nói.