Специалисты компании Group-IB, оказывающей услуги в сфере информационной безопасности и занимающейся расследованием компьютерных преступлений, сообщили об обнаружении очередной критически опасной дыры в одном из самых популярных средств просмотра и работы с документами формата PDF - Adobe Reader. Уязвимость теоретически обеспечивает возможность несанкционированного выполнения произвольного программного кода на удаленном компьютере. Для организации атаки злоумышленнику достаточно сформировать специальным образом PDF-файл, содержащий искаженные формы, и переслать его пользователю. Опасности подвержены приложения Adobe Reader десятой и одиннадцатой версий. Дополнительную информацию о найденной дыре можно найти в бюллетене безопасности Group-IB. Продукты компании Adobe Systems часто попадают под прицел киберпреступников. Согласно последним результатам исследования вирусной активности, проведенного аналитиками "Лаборатории Касперского", на долю Adobe Reader приходится 25% всех хакерских атак, направленных на эксплуатацию брешей в коде программ. Как следствие, PDF-просмотрщик фигурирует на втором месте в TOP 5 уязвимых приложений при работе в Сети. "Интернет сегодня среда весьма "агрессивная". Зараженным может оказаться практически любой сайт, и в результате посетители, у которых есть уязвимые приложения, становятся жертвами злоумышленников, — комментирует ведущий антивирусный эксперт "Лаборатории Касперского" Юрий Наместников. — Главная цель вирусописателей — это электронные счета или конфиденциальные данные пользователей, которые в конечном счете дают киберпреступникам возможность обналичить деньги. Поэтому злоумышленники используют все имеющиеся в их арсенале методы, чтобы доставить вредоносную программу на компьютер пользователя, и применение эксплойтов в этом случае один из самых популярных способов". Во избежание неприятностей эксперты по IT-безопасности советуют пользователям следить за обновлением установленных на компьютере программных продуктов и своевременно устанавливать выпускаемые для них разработчиками апдейты.
Источник
|