Od ponad tygodnia cyberprzestępcy wykorzystują lukę "zero-day" w programach Adobe Reader i Adobe Acrobat. Producent oficjalnie potwierdził istnienie błędu umożliwiającego zdalne uruchomienie kodu. Stosowne poprawki pojawią się jednak dopiero 12 stycznia.
Z informacji podanych przez producenta w jednym z ostatnich Security Advisory wynika, że krytyczna luka występuje w oprogramowaniu:
Usterkę znaleziono w funkcji DocMedia.newPlayer. Otwarcie specjalnie spreparowanego dokumentu PDF może prowadzić do przejęcia kontroli nad komputerem. Według specjalistów z Shadowserver Foundation pierwszy exploit wykorzystujący omawianą podatność pojawił się w sieci 11 grudnia.
Szkodliwy kod rozprzestrzeniany jest za pomocą poczty elektronicznej - na blogu firmy F-Secure można zobaczyć przykłady przechwyconych e-maili z zainfekowanymi plikami w załączniku. HD Moore, twórca pakietu narzędzi ułatwiających analizowanie zabezpieczeń systemu, poinformował m.in. na Twitterze, że Metasploit został już wzbogacony o możliwość wykorzystania nowej luki w produktach Adobe.
Na blogu Adobe Product Security Incident Response Team pojawiła się natomiast informacja, że poprawka usuwająca ten błąd zostanie opublikowana dopiero 12 stycznia. Adobe publikuje bowiem aktualizacje swoich produktów co kwartał (ostatni zestaw poprawek wydano w połowie października).
Aby zabezpieczyć się przed krążącym w sieci exploitem, firma zaleca włączenie blokady wykonywania kodu danych (DEP), jak również wyłączenie obsługi JavaScriptu w podatnych programach. Jeszcze lepszym rozwiązaniem zdaje się być skorzystanie z alternatywnych rozwiązań do obsługi PDF, takich jak np. Foxit Reader.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*