Обнаружена критическая уязвимость в PDF-документах

Британский охотник за багами, недавно обнаруживший две критические ошибки в популярных форматах медиафайлов, утверждает, что уязвимость в вездесущем формате файлов Adobe PDF можно использовать для получения контроля над системами Windows ХР.

В четверг специалист по безопасности Петко Петков, неделю назад сообщивший о неисправленной ошибке в Apple QuickTime, а во вторник — об аналогичном критическом баге в Microsoft Windows Media Player, заявил, что Adobe Acrobat Reader тоже содержит серьезную уязвимость.

Петков утверждает, что уязвимость PDF не идет ни в какое сравнение с багами в медиафайлах. «Документы Adobe Acrobat/Reader PDF можно использовать для взлома Windows-систем, — утверждает он в своем блоге за пятницу. — Полного взлома!!! Незаметно и без спроса!!! Все, что для этого нужно, — открыть документ PDF или посетить содержащую его веб-страницу».

В случаях с QuickTime и Windows Media Player Петков привел примеры кода эксплойтов. На сей раз он решил этого не делать. «Проблема слишком серьезна, учитывая тот факт, что документы PDF составляют основу современного бизнеса, — пишет Петков. — К тому же Adobe может понадобиться время для исправления своего фирменного продукта, поэтому я не могу публиковать никакие POCs [proof-of-concepts]. Можете поверить мне на слово. POCs будут, как только появится обновление».

Несмотря на отсутствие доказательств, Symantec готова поверить Петкову. «Хотя в данный момент эти заявления подтвердить нельзя, этот исследователь уже выявил несколько уязвимостей, и ему, по всей видимости, можно доверять», — пишет компания в предупреждении для клиентов своей службы оповещения об угрозах DeepSight.

«Мой совет вам – не открывать никакие файлы PDF (ни локально, ни дистанционно)», — говорит Петков. По его словам, он проверил на тестах и убедился, что уязвимость присутствует в последней версии Acrobat Reader 8.1, и ее можно эксплуатировать на ПК с Windows XP SP2.

Это не первый баг, обнаруженный в популярном формате файлов Adobe PDF или программах для создания и отображения таких файлов. Например, в январе Adobe обновила Reader и Acrobat на версию 8.0, чтобы исключить уязвимость типа cross-site scripting.

www.securitylab.ru

публикации сходной тематики

Комментирование закрыто.

 

При наполнении сайта использована информация из открытых источников. Владелец сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. При использовании информации опубликованной на нашем сайте, ссылка обязательна.

Реклама на сайте: