0day na Adobe Readera za $50,000 omija sandboxa
Rosyjska firma Group-IB twierdzi, że na czarnym rynku w Rosji pojawił się exploit 0day na Adobe Readera, który jest skuteczny wobec wersji X/XI i jej sandboxa. Gdyby informacje te się potwierdziły, byłby to pierwszy przypadek udanego ominięcia mechanizmów zabezpieczeń tej wersji czytnika dokumentów PDF. Według informacji firmy, exploit posiada dość istotne ograniczenie. W pierwszym wariancie do jego pełnego wykonania niezbędne jest zamknięcie i ponowne uruchomienie przeglądarki przez użytkownika, w wariancie drugim wymaga interakcji użytkownika z dokumentem PDF. Jak wynika z zamieszczonego przez firmę filmu demonstrującego działający kod exploita, do uruchomienia złośliwego kodu niezbędne jest zamknięcie dokumentu PDF. Złośliwy kod rozprowadzany jest jak na razie w wąskim kręgu wtajemniczonych, a koszt jego zakupu to ok. 30-50 tysięcy dolarów.
Jako że do tej pory Adobe nie opublikowało łaty, proponujemy zamianę czytnika PDF na jedną z dostępnych wersji alternatywnych.
Podobne wpisy
- Jak Facebook kupił exploita na Tailsa, by pomóc w złapaniu groźnego przestępcy
- Kryptografia jest trudna, czyli CVE-2020-0601 aka CurveBall aka ChainOfFools
- Masowy atak na użytkowników iPhone’ów przez dwa lata infekował urządzenia
- Aktualizujcie Tor Browsera – w starszych wersjach jest poważny, trywialny błąd
- Microsoft ukrył kradzież bazy danych swoich niezałatanych błędów
komentarze 2
[…] opisaliśmy błąd typu 0day w Adobe X/XI, omijający sandbox, rzekomo odkryty na podziemnych rosyjskich forach internetowych przez firmę […]
[…] Acrobat Readera do tej pory dzielnie stawiał czoła włamywaczom. Co prawda kilka miesięcy temu opisywaliśmy plotki mówiące o istnieniu exploita, potrafiącego wyjść z „piaskownicy” (oraz kontrowersje związane z jego autorstwem), […]