Adobe Acrobat Pro 2020 Install and Crack 100% Permanent | Free PDF Editor | Acrobat Pro Lifetime
Naukowcy z firmy ochroniarskiej FireEye twierdzą, że atakujący aktywnie używają exploita zdalnego uruchamiania kodu, który działa wbrew najnowszym wersjom Adobe Readera 9, 10 i 11.
"Dzisiaj stwierdziliśmy, że luka w postaci pliku PDF w dniu zero [exploity] jest wykorzystywana w środowisku naturalnym i zaobserwowaliśmy pomyślne wykorzystanie w najnowszym Adobe PDF Reader 9.5.3, 10.1.5, i 11.0.1, "naukowcy z FireEye powiedzieli we wtorek w poście na blogu.
Exploit spada i ładuje dwa pliki DLL w systemie. Jeden plik wyświetla fałszywy komunikat o błędzie i otwiera dokument PDF, który jest używany jako wabik, naukowcy z FireEye powiedzieli.
[Dalsze czytanie: Jak usunąć złośliwe oprogramowanie z komputera z Windows]Zdalne wykonywanie kodu często powoduje celowanie programy do awarii. W tym kontekście fałszywy komunikat o błędzie i drugi dokument są najprawdopodobniej wykorzystywane do oszukiwania użytkowników, którzy wierzą, że awaria była wynikiem prostej awarii i program został pomyślnie odzyskany.
Tymczasem druga biblioteka DLL instaluje szkodliwy komponent wywołujący wracając do zdalnej domeny, naukowcy z FireEye powiedzieli.
Nie jest jasne, w jaki sposób exploit do formatu PDF jest dostarczany w pierwszej kolejności - za pośrednictwem poczty e-mail lub przez Internet - lub którzy byli celem ataków z jego użyciem. FireEye nie odpowiedział natychmiast na prośbę o dodatkowe informacje wysłane w środę.
"Wysłaliśmy już próbkę do zespołu bezpieczeństwa Adobe" - powiedzieli naukowcy FireEye w poście na blogu. "Zanim otrzymamy potwierdzenie od Adobe i dostępny jest plan łagodzenia, sugerujemy, aby nie otwierać żadnych nieznanych plików PDF."
Zespół ds. Reagowania na incydenty bezpieczeństwa produktów Adobe (PSIRT) potwierdził we wtorek we wpisie na blogu, że bada sprawę zgłoszenie luki w programach Adobe Reader i Acrobat XI (11.0.1) oraz wcześniejszych wersjach, które są wykorzystywane w środowisku naturalnym. Ryzyko dla klientów jest oceniane, zespół powiedział.
W odpowiedzi na prośbę o aktualizację statusu wysłaną w środę, Heather Edell, starszy menedżer ds. Komunikacji korporacyjnej Adobe, powiedziała, że firma nadal prowadzi dochodzenie.
Sandboxing to technika zapobiegania wyzyskowi, która izoluje wrażliwe operacje programu w ściśle kontrolowanym środowisku, aby uniemożliwić napastnikowi pisanie i wykonywanie złośliwego kodu w podstawowym systemie, nawet po wykorzystaniu tradycyjnej luki umożliwiającej zdalne wykonanie kodu w kodzie programu.
Powodzenie wykorzystanie w programie piaskownicy musiałoby wykorzystywać wiele luk, w tym takie, które pozwalają na ucieczkę exploita z piaskownicy. Takie luki w sandbox są rzadkością, ponieważ kod implementujący rzeczywistą przestrzeń izolacyjną jest zazwyczaj dokładnie sprawdzany i ma dość małą długość w porównaniu z całkowitą bazą kodu programu, która może zawierać luki.
Adobe dodał mechanizm piaskownicy, aby wyizolować operacje zapisu o nazwie Chronione Tryb w programie Adobe Reader 10. Sandbox został rozszerzony tak, aby obejmował operacje tylko do odczytu w programie Adobe Reader 11, za pośrednictwem drugiego mechanizmu o nazwie Protected View.
W listopadzie analitycy bezpieczeństwa z rosyjskiej firmy ochroniarskiej Group-IB zgłosili, że exploit dla Adobe Reader 10 i 11 był sprzedawany na forach cyberprzestępczych od 30 000 do 50 000 USD. Exploit istnienie nie zostało potwierdzone przez Adobe w tym czasie.
"Przed wprowadzeniem sandbox, Adobe Reader był jedną z najbardziej celowych aplikacji stron trzecich przez cyberprzestępców," Bogdan Botezatu, starszy analityk e-zagrożenia na antywirus sprzedawca BitDefender, powiedział w środę za pośrednictwem poczty elektronicznej. "Jeśli to się potwierdzi, odkrycie dziury w piaskownicy będzie miało kluczowe znaczenie i na pewno zostanie masowo wykorzystane przez cyberprzestępców."
Botezatu uważa, że ominięcie piaskownicy Adobe Reader jest trudnym zadaniem, ale spodziewał się, że tak się stanie, ponieważ duża liczba instalacji Adobe Reader czyni ten produkt atrakcyjnym celem dla cyberprzestępców. "Niezależnie od tego, ile firm inwestuje w testowanie, nadal nie mogą zagwarantować, że ich aplikacje są wolne od błędów podczas wdrażania na urządzeniach produkcyjnych" - powiedział.
Niestety użytkownicy Adobe Reader nie mają wielu opcji, aby się zabezpieczyć, jeśli Sandbox pomijający exploity faktycznie istnieje, z wyjątkiem bycia bardzo ostrożnym, jakie pliki i linki otwierają, powiedział Botezatu. Użytkownicy powinni zaktualizować swoje instalacje, gdy tylko łatka stanie się dostępna, powiedział.
Badacze z Tajwanu pokazali kilka elastycznych ekranów E-Reader

Tajwański instytut badawczy, ITRI, zaprezentował kilka nowych elastycznych technologii wyświetlania przeznaczonych dla e-czytników i e-papier w czwartek.
Opłata za wcześniejsze zakończenie okresu wypowiedzenia Google Nexus One może osiągnąć 550 USD

Kupujący z dotowanej wersji Nexusa One mogą zostać ukarani 550 USD przedterminowym rozwiązaniem umowy opłata.
Microsoft wypuszcza wersję beta ulepszonych wersji Essentials

Microsoft wydał wersję beta nowej wersji bezpłatnego oprogramowania zabezpieczającego Security Essentials.