Спецпроекты

Безопасность Пользователю Интернет

Group-IB обнаружила уязвимость «нулевого дня» в Adobe Reader X/XI

Специалисты компании Group-IB обнаружили недокументированную ранее уязвимость в одном из популярных средств просмотра и работы с форматом PDF — Adobe Reader X/XI. Найденная уязвимость представляет особый интерес для киберпреступников, так как позволяет злоумышленникам с повышенным процентом успешной эксплуатации заражать вредоносными программами компьютеры пользователей через современные интернет-браузеры, сообщили CNews в Group-IB.

По словам специалистов компании, для эксплуатации обнаруженной уязвимости «нулевого дня» необходимо сформировать специальным образом PDF-файл, содержащий искаженные формы. Злоумышленник отправляет его по электронной почте в качестве вложения либо предоставляет ссылку на открытие такого документа, после чего успешно выполняется вредоносный код на компьютере жертвы.

По данным Group-IB, уязвимость частично включена в отдельные наборы вредоносного программного обеспечения, направленного на хищение средств в системах онлайн-банкинга с использованием банковских троянов, таких как Zeus, Spyeye, Carberp, Citadel. Стоимость подобных уязвимостей на рынке киберпреступности варьируется от $30 тыс. до $50 тыс.

«Для успешной эксплуатации этой уязвимости необходимы специальные условия: к примеру, чтобы осуществилось неавторизированное исполнение произвольного кода, необходимо закрытие интернет-браузера либо его перезагрузка, — рассказал Андрей Комаров, директор департамента международных проектов, аудита и консалтинга Group-IB. — Другим вариантом эксплуатации уязвимости является инициализация интерактивного взаимодействия с пользователем, согласно которому жертве потребуется подтвердить какое-либо действие в контексте открытого документа, после чего выполнится вредоносный код».

Примечательно, что ранее не было афишировано ни одного эксплойта под указанную версию Adobe Reader по причине наличия встроенной «песочницы» (Sandbox, Protected View), которая ограничивает возможности выполнения произвольного кода за счет внутренних инструкций и специальной среды исполнения, подчеркнули в компании.

«Уязвимости “нулевого дня” влекут за собой появление новых способов распространения вредоносного кода, что активно используется киберпреступниками для создания эффективного механизма заражения, — добавил Дэн Клементс, директор Group-IB US. — Наибольший риск для пользователей создают именно продукты массового использования, такие как популярный Adobe Reader. Поэтому в ближайшее время можно ожидать выхода обновления для этой программы, которое позволит закрыть обнаруженную уязвимость».

Описание уязвимости и демонстрацию техники эксплуатации можно найти на официальном канале компании Group-IB на Youtube.

Татьяна Короткова

Короткая ссылка