 Эксплоиты, использующие уязвимость в приложениях Adobe Reader и Adobe Acrobat, разгуливают по сети, а специалисты Adobe, тем временем, готовят выпуск патчей для своих продуктов. Уже завтра выйдут обновления для 9 версии Reader и Acrobat, а на следующей неделе, 18 марта, появятся обновления для более ранних версий – 7 и 8.
Уже создана программа, которая запускается самостоятельно, не
принуждая пользователя обманом открывать вредоносный файл. Вместо этого
эксплоит использует расширение Windows Explorer Shell Extension в Adobe Reader, которое для получения дополнительной информации о PDF-файле исполняет поврежденный код и тем самым открывает уязвимость.
Хотя описанный эксплоит является демонстрационным, и с его помощью автор Дидье Стивенс (Didier Stevens) убеждает читателей своего блога как можно скорее обновить программы, у специалистов Adobe нет никаких сомнений, что этот механизм активно использовался, самое меньшее, с января 2009 года.
Сама уязвимость представляет собой ошибку в индексировании массива при обработке потоков JBIG2, а специально созданный PDF-файл способен с ее помощью повредить произвольно выбранные участки памяти и открыть доступ к атакуемому компьютеру.
Широкую огласку наличие уязвимости получило лишь в феврале, и тогда же было обнаружено, что предотвратить атаки можно, отключив JavaScript-плагин.
Однако таким способом можно было лишь остановить выполнение эксплоитов,
а сама проблема оставалась нерешенной. Какое-то время эта ошибка
находилась в статусе критической, и вот теперь совсем близка
возможность совсем избавиться от нее.
|