Компании Adobe и Foxit Software вчера вечером объявили о том, что исследуют
данные о новом методе атаки, позволяющем встраивать в документы PDF и запускать
вредоносный код. Впрочем, выпустить некое связанное с этим обновление пообещали
лишь в Foxit.

В начале этой недели бельгийский эксперт по компьютерной безопасности Дидье
Стивенс продемонстрировал, как ему удалось использовать функционал PDF для того,
чтобы запустить на машине под управлением Windows встроенный в pdf-файл
исполняемый код. Все, что требуется хакеру для осуществления такой атаки – это
вынудить пользователя открыть специальным образом составленный документ.

Сам по себе этот прием не отличается новизной, однако особенность метода
Стивенса заключается в том, что он не требует наличия на компьютере
непропатченных уязвимостей. Кроме того, Дидье Стивенс нашел способ изменить
текст уведомления, выдаваемого Adobe Reader при запуске исполняемого компонента
из файла PDF. Что же касается Foxit Reader, то это приложение в таких случаях и
вовсе не выдает никаких предупреждений.

Компания Adobe признала жизнеспособность придуманной Стивенсом атаки, однако
сообщила о том, что не намерена вносить в Adobe Reader никаких изменений,
поскольку это ограничило бы функциональность программы. В свою очередь,
бельгийский эксперт отметил, что Adobe и не смогла бы пропатчить эту брешь даже
в том случае, если бы хотела этого. По его словам, проблема кроется в
спецификациях языка PDF.

Тем не менее, фирма Foxit Software планирует сегодня выпустить обновление для
Foxit Reader, которое должно сделать проведение описанной Дидье Стивенсом атаки
более затруднительным.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии