НЕ ПРОПУСТИТЬ ИНТЕРЕСНОЕ

Свежие обсуждения

Sorry. No data so far.

Новые 0day уязвимости в программах Adobe

Синонимы: 0day, Zero-day эксплойт, эксплойт «нулевого дня». Угрозы этого типа названы так потому, что они эксплуатируют ошибки в операционной системе или приложениях, о которых на момент атаки или заражения еще ничего не известно ни разработчикам программного обеспечения, ни защитным антивирусным средствам. Ну, или уже известно, но обновления безопасности (патчи) на компьютерную систему на этот момент еще не установлены.

Недавно мы уже говорили о том, что от атак Zero-day эксплойтов защититься очень проблематично, потому как просто нечем – существующие защитные механизмы против них не действуют. Остается одна надежда на так называемые проактивные функции антивирусного ПО. Но они сработают только в том случае, когда алгоритм поведения зараженной системы все же известен. Это к вопросу о важности незамедлительной установки обновлений безопасности для операционных систем и программного обеспечения.

mrzeroday128Уместно будет отметить такой интересный факт — очень известный специалист по Windows Марк Руссинович, методикой которого мы пользовались при исследовании особенностей работы с оперативной памятью 32-разрядных версий Windows, пару лет назад выпустил художественное Удивленная рожица произведение под названием “Zero Day: A Novel”. Отзывы об этой книге были не самые лучшие. В основном отмечалось, что с технической точки зрения как раз никаких нареканий нет, но вот сюжет явно подкачал.

А теперь вести с «фронтов»:

Уязвимости «нулевого дня» в Adobe Flash Player

flash_0dayМеньше двух недель назад были экстренно устранены сразу две уязвимости нулевого дня в Adobe Flash Player. Очень даже может быть, что на сегодняшний момент времени еще не у всех пользователей этого популярнейшего продукта. По крайней мере, пользователям рекомендовалось установить обновление безопасности в кратчайшие сроки.

Для целевых атак использовались документы Microsoft Word, которые распространялись путем спам-рассылок. При открытии такого документа на компьютере запускался вредоносный SWF(Shockwave Flash)-контент.

Один из двух Zero-day эксплойтов был нацелен на ActiveX-версию Flash Player для Windows.

Другой был ориентирован на компьютеры Apple и использовал вредоносные Flash-файлы, размещенные на зараженной Web-странице.

В исправленную версию Flash Player теперь включена функция «Click to Play» (“Нажать для воспроизведения”), блокирующая автоматическое проигрывание контента при открытии документов в пакете MS Office.

Обнаруженные уязвимости позволяли злоумышленникам обходить ограничения безопасности и удаленно выполнить произвольный код в целевой компьютерной системе.

Zero-day эксплойт в Adobe Reader

reader_0dayНа днях компания FireEye опубликовала отчет об обнаружении Zero-day эксплойта для широко распространенной программы Adobe Reader. Этот эксплойт успешно срабатывает в новейших версиях Adobe Reader во всех популярных операционных системах: Windows, Linux и Mac OS.

При срабатывании эксплойт устанавливает две DLL-библиотеки. Первая из них отображает фальшивое сообщение об ошибке и открывает документ-приманку. Такой алгоритм заражения является обычным для целевых атак данного типа. Вторая DLL-библиотека создает в реестре ключи автозапуска и загружает на компьютер библиотеку-загрузчик. Этот компонент уже связывается с удаленным сервером управления и скачивает дополнительное вредоносное ПО с бэкдор / кейлоггер-функционалом.

Корпорация Symantec подтверждает наличие интернет-активностей, эксплуатирующих новые уязвимости «нулевого дня» в программах Adobe Reader и Adobe Acrobat. Компания Adobe пока не выпустила патчи к этим программам. Symantec предложила свое решение для защиты от вирусов на уровне почтовых серверов — Symantec Mail Security, которое блокирует загрузку вредоносных PDF-файлов.

Компания Adobe сообщила, что ведет работу над устранением проблемы. До выхода соответствующих исправлений настоятельно рекомендуется не открывать PDF-файлы, полученные из неизвестных источников. Для просмотра таких файлов можно использовать альтернативные программы, например, Nitro, FoxIT, Sumatra.

В Linux Ubuntu и основанных на ее пакетной базе дистрибутивах, таких как: Linuxmint, Peppermint и др., по умолчанию установлена программа просмотра документов Evince, которая успешно справляется с задачей чтения и показа PDF-файлов.

Ну что тут скажешь? Печально все конечно… С другой стороны, элементарная аккуратность и бдительность при работе на компьютере могут очень сильно помочь избежать неприятностей. Всего то надо, не открывать что попало и внимательно читать сообщения всплывающих окошек. А для всяких действий сомнительной благонадежности можно и нужно использовать виртуальные машины.

Написать комментарий

Subscribe without commenting