пятница, 9 декабря 2011 г.

Уязвимость нулевого дня в Adobe Reader.

 Хакеры используют уязвимость нулевого дня в Adobe Reader, а их целью, возможно, являются военные подрядчики

Компания Adobe вчера подтвердила, что неисправленная уязвимость нулевого дня эксплуатируется хакерами. Целями таких атак могут быть военные подрядчики.

Adobe обещала поправить ошибку в версиях Reader и Acrobat 9 для Windows не позже окончания следующей нед.. На вт., 12 дек., к тому же запланирован традиционный для Майкрософт Patch Tuesday.

Ожидаемый патч будет уже шестым для Reader и Acrobat в этом г..

"Критическая уязвимость была обнаружена в Adobe Reader X (10.1.1) и более ранних версиях для Windows и Macintosh, Adobe Reader 9.4.6 и более ранних девятых версиях для Unix, и в Adobe Acrobat X (10.1.1) и более ранних версиях для Windows и Macintosh", - высказалась компания в предупреждающем e-mail сообщении. "Эта уязвимость может стать причиной падения программ и потенциально может позволить хакеру получить контроль над уязвимой системой".

Компания выпустила адвизори с информацией, которой она пожелала поделиться.





Adobe признала, что уязвимость применяется в процессе, как она это назвала, "ограниченных целевых атак" на Reader 9.x на Windows, однако не представила какой-нибудь дополнительной информации что касается того, где и когда происходили эти атаки и против кого они были направлены.

Компания обозначила баг как "уязвимость повреждения памяти U3D". U3D, что обозначает "universal 3d" - это файловый формат, который - стандарт для данных 3d графики, и продвигается группой фирм, посреди которых располагается Adobe, Интел и Hewlett-Packard.

Целями атак, эксплуатирующих неисправленную ошибку, вероятно, стали военные подрядчики США: с самого начала Adobe высказалась, что группы реагирования в Lockheed Martin и MITRE доложили об уязвимости.

"Я думаю, они нашли ее, или стали мишенью, и доложили Adobe", - сказала Мила Паркур, независимый ученый безопасности, которая ведет блог Contagio Malware Dump. Она рассказала Adobe об уязвимостях Reader и Flash Player.

Однако немедленно после выпуска своих советов, компания Adobe изменила свое заявка, оставив в списке доложивших об уязвимости Lockheed Martin, однако заменив MITRE на Defense Security Information Exchange (DSIE), группу военных сторонних исполнителей, которые, по информации на веб-сайте Беловатого Дома, "обмениваются разведывательными данными по киберугрозам".

Впрочем патч для Reader и Acrobat 9 выйдет уже на следующей неделе, по заверениям Adobe, исправлений для Reader и Acrobat 10, и всех версий для Mac OS X и Unix возможно не ожидать до янв. 2012.

Adobe попыталась оправдать задержку тем, что в Reader 10, тоже именуемом Reader X, есть технология anti-exploit песочницы, которая изолирует приложение от остального компьютера и способна т.о. блокировать эксплоит.

В компании заявили, что риск для пользователей Macintosh и Unix "существенно ниже", так как обнаруженные атаки выбирали собственной целью только машины с Windows.


Комментариев нет:

Отправить комментарий