Новые Adobe 0day уязвимости эксплуатируются злоумышленниками

в 17:00, , рубрики: 0day, adobe, Блог компании ESET NOD32, метки: ,

Специалисты компании FireEye обнаружили PDF, эксплуатирующий незакрытую уязвимость в Adobe Reader и Acrobat. Под ударом оказались Adobe PDF Reader и Acrobat версии XI (11.0.1), а также более ранние версии. В процессе расследования инцидента, связанного с 0day, были выявлены две уязвимости CVE-2013-0640 и CVE-2013-0641. Используя их, злоумышленник может выполнить произвольный код. Бюллетень безопасности Adobe доступен здесь.

Новые Adobe 0day уязвимости эксплуатируются злоумышленниками

Соответствующее исправление от Adobe пока не вышло, но известно, что используя последние версии (XI — 11) продуктов c применением специального режима просмотра PDF — «Protected View» (является частью режима sandbox — режим песочницы), пользователь может обезопасить себя от компрометации. К сожалению, этот режим по умолчанию выключен. Подробная информация о режиме sandbox доступна здесь.

Новые Adobe 0day уязвимости эксплуатируются злоумышленниками
Использование последней версии Adobe Reader с включенной опцией защищенного режима чтения для всех PDF-файлов обезопасит вас от подобного рода атак. Для его включения зайдите в Редактирование->Установки->Защита (повышенный уровень).

Пользователи наших продуктов защищены от этого эксплойта и вредоносных PDF. Он был добавлен нами как JS/Exploit.Pdfka.QCV. Соответствующее обновление баз уже вышло в релиз.

Новые Adobe 0day уязвимости эксплуатируются злоумышленниками
Известно, что в процессе эксплуатации, вредоносный PDF устанавливает в ОС DLL.

Мы рекомендуем нашим пользователям:

• Не открывать подозрительные PDF или PDF, полученные из недоверенных источников.
• Будьте бдительны, не открывайте подозрительные вложения в сообщениях, злоумышленники часто используют методы социальной инженерии.
• Следите за обновлениями Adobe PDF Reader.
• Регулярно обновляйте свою ОС.

Также используйте Microsoft EMET (Enhanced Mitigation Experience Toolkit) для своей ОС. Код эксплойта для Adobe Reader использует ROP для обхода ASLR. EMET имеет возможности для блокирования эксплойтов подобного рода на стадии их исполнения. EMET v.3.5 можно скачать здесь.

Новые Adobe 0day уязвимости эксплуатируются злоумышленниками
be secure.

Автор: esetnod32

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js