Компанії Adobe і Foxit Software вчора ввечері оголосили про те, що досліджують
дані про новий метод атаки, що дозволяє вбудовувати в документи PDF і запускати
шкідливий код. Втім, випустити якесь пов'язане з цим оновлення пообіцяли
лише в Foxit.
На початку цього тижня бельгійський експерт з комп'ютерної безпеки Дідьє
Стівенс продемонстрував, як йому вдалося використати функціонал PDF для того,
щоб запустити на машині під управлінням Windows вбудований в pdf-файл
виконуваний код. Все, що потрібно хакеру для здійснення такої атаки - це
змусити користувача відкрити спеціальним чином складений документ.
Сам по собі цей прийом не відрізняється новизною, проте особливість методу
Стівенса полягає в тому, що він не вимагає наявності на комп'ютері
непропатченних вразливостей. Крім того, Дідьє Стівенс знайшов спосіб змінити
текст повідомлення, що видається Adobe Reader при запуску виконуваного компонента
з файлу PDF. Що ж стосується Foxit Reader, то це додаток в таких випадках і
зовсім не видає ніяких попереджень.
Компанія Adobe визнала життєздатність придуманої Стивенсом атаки, проте
повідомила про те, що не має наміру вносити в Adobe Reader ніяких змін,
оскільки це обмежило б функціональність програми. В свою чергу,
бельгійський експерт зазначив, що Adobe і не змогла б пропатчити цей пролом навіть
в тому випадку, якщо б хотіла цього. За його словами, проблема криється в
специфікаціях мови PDF.
Проте, фірма Foxit Software планує сьогодні випустити оновлення для
Foxit Reader, яке повинно зробити проведення описаної Дідьє Стивенсом атаки
більш складним.
Поділися новиною з друзями: