Перейти к содержанию
p2u

Атакуют непропаченную дыру в Adobe Reader

Recommended Posts

p2u

http://www.theregister.co.uk/2009/02/20/ad...reader_exploit/

Эксперты в области безопасности предупреждают о наличии непропатченной уязвимости в программе Adobe Reader, которую хакеры используют для установки вредоносных приложений на компьютеры ничего не подозревающих пользователей.

Уязвимость подтверждена для версий приложения с номерами 8.1.3 и 9.0.0, работающими в среде операционной системы Windows XP Service Pack 3, а в руководстве по данной проблеме, выпущенном Shadowserver, предполагается также, что она будет работать и с другими операционными системами семейства Windows. В среде ОС Linux и Apple OS X тестирование не проводилось, однако они также могут оказаться подверженными нападению.

Существует множество вариантов данного эксплоита, один из которых устанавливает троян Gh0st RAT.

Некоторые антивирусные приложения уже способны определять вредоносные PDF. Сканером Trend Micro вирус определяется как ROJ_PIDIEF.INand, а программа от Symantec помечает инфекцию как Trojan.Pidief.E. Обе компании присвоили данной угрозе низкий уровень опасности, однако такие выводы были сделаны на основе анализа недельной давности, поэтому у хакеров было время на то, чтобы сделать нападение более опасным.

Компания Adobe выпустила по поводу этого инцидента соответствующее руководство, в котором признало дыру критической, сообщив при этом, что патч для последней версии Acrobat Reader выйдет 11 марта, а обновления более ранних вариантов программы придется ждать еще дольше.

Опасный PDF использует уязвимость в вызове не javascript-процедуры и при помощи javascript осуществляет “heap-spray”-атаку, приводящую к внедрению в кучу шелл-кода.

Shadowserver рекомендует отключить javascript в Acrobat Reader, сделать это можно, открыв Edit > Preferences > JavaScript и сняв галочку с пункта Enable Acrobat JavaScript.

Сам хочу отметить, что более надёжно это сделать через реестр:

HKEY_CURRENT_USER>Software>Adobe>AcrobatReader>ваша версия>JSPrefsbEnableJS DWORD = 0

Paul

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

p2u также хочу добавить что у компании Symantec есть еще две сигнатуры для определения вирусов эксплуатирующих данную уязвимость: эвристическая АВ сигнатура Bloodhound.PDF.6 и сигнатура системы IPS HTTP Acrobat Suspicious Executable File Download. Каждая из них способна остановить любой вариант вредоносного кода, пытающийся эксплуатировать Adobe Acrobat and Reader PDF File Handling Remote Code Execution Vulnerability

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

а еще легче использовать альтернативу Acrobat Reader=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
а еще легче использовать альтернативу Acrobat Reader=)

А кто гарантирует что в аналоге не будет уязвимостей? И кто их будет устранять, если он еще и бесплатным будет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Winsent
И кто их будет устранять, если он еще и бесплатным будет?

А кто устраняет в бесплатном adobe reader :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
А кто устраняет в бесплатном adobe reader

Дык дырки то у генератора и бесплатной читалки Acrobat одни и те же, и сам формат pdf Adobe принадлежит, поэтому он и устраняет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
а еще легче использовать альтернативу Acrobat Reader=)
А кто гарантирует что в аналоге не будет уязвимостей? И кто их будет устранять, если он еще и бесплатным будет?

Проблема в том, что:

* есть поддержка в браузере (его надо бы убрать - нет необходимости читать документы PDF в он-лайне. Я убрал всю поддержку, и скачаю документ автоматически. Дома читаю - так спокойнее.

* ява-скрипт включён в этом reader'е по умолчаню (кому он нужен, для того, чтобы просто читать документ PDF?!)

Любой альтернативный reader, который имеет такие же 'свойства' будет атаковен с таким же успехом.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_

Foxit Reader 3.0 тоже подвержен данной уязвимости?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Foxit Reader 3.0 тоже подвержен данной уязвимости?

К данной именно уязвимости - не могу сказать; не думаю. Могу только сказать, что часто, при попытке воспроизводить дыры Acrobat'a в Foxit Reader, находят другие, похожие дыры.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Я убрал всю поддержку, и скачаю документ автоматически. Дома читаю - так спокойнее.

Вот и я о том же писал в прошлом году. Подобная тема >>>

А если браузер IE, то на всякий случай ещё и убрать из него (или отключить) все надстройки от Adobe.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
А если браузер IE, то на всякий случай ещё и убрать из него (или отключить) все надстройки от Adobe.

Это надо по-любому делать, даже если браузер по умолчанию НЕ IE!

И ещё поставить kill-bit (отключить ActiveX) для него во всяком случае:

Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{CA8A9780-280D-11CF-A24D-444553540000}]"Compatibility Flags"=dword:00000400

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
И ещё поставить kill-bit (отключить ActiveX) для него во всяком случае

Килбитнуть бедного Ослика?! А с чем же он тогда останется? Порожняком будет ходить? :)

См. http://t.foto.radikal.ru/0703/f8afd8a7195a.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Килбитнуть бедного Ослика?!

Нет... Это kill-bit на Acrobat Reader (чтобы он больше вообще не вызывался в пространстве IE)... :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
в пространстве IE)...

А в FF (Огненном Лисе)? Кажись уже где-то было...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
А в FF (Огненном Лисе)? Кажись уже где-то было...

Он не поддерживает ActiveX. Я там просто удалил nppdf32.dll (и ещё один - уже не помню) из папки Program Files/Mozilla Firefox/plugins вместе со всеми остальными библиотеками, который Firefox грузит (плееры всякие). Не хотят (или не умеют) безопасно программировать? Ну, и не надо; весь мусор на помойку... :rolleyes:

24327ae65f99.jpg

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Didier Stevens наглядно демонстрирует, с чем мы здесь имеем дело: открывать документ .pdf не обязательно - дело в том, что создаётся как бы туннель к explorer.exe через элементы Acrobat Reader в контекстном меню Проводника. Посмотрим

(есть ещё ссылки в статье, но я их не проверял). Качество ролика, к сожалению, не очень хорошее, но суть всё равно понятна:

Первый раз автор просто выделяет документ (не открывает документ!) - этого достаточно для того, чтобы запустить эксплойт.

Второй раз автор использует 'Вид' файлов с параметром 'Thumbnails' - этого достаточно для того, чтобы запустить эксплойт.

Третий раз автор просто ведёт мышку в сторону документа, запускается AcroRd32Info.exe, который нам показывает свойства документа (сотрудничество с проводником) - и этого достаточно для того, чтобы запустить эксплойт.

P.S.1: Отключить ява-скрипт в Reader'e (как Adobe советует) НЕ спасает.

P.S.2: Патч ожидается примерно 11 Марта...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Acrobat 9.1 выпустили. Обновления для версии 7 и 8 позже будут...

http://www.adobe.com/support/security/advi.../apsa09-01.html

Английская версия (не знаю даже, существует ли русская):

http://download.adobe.com/pub/adobe/reader...dr910_en_US.exe

Осторожно во время установки - по рассказам предлагается Google Toolbar...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
не знаю даже, существует ли русская...

Уже существует:

Вот она >>> (24 Мб)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • GeorgeAbent
      Здравствуйте! Класный у вас сайт!
      Что скажете по поводу этих новостей?:
      http://itcyber.ru/14669-sniper-elite-4-poluchaet-novyy-igrovoy-treyler.html
      "Что круче?": Более дешёвый Teclast M8 или Xiaomi M8 "Что круче?": Более дешёвый Teclast M8 или Xiaomi M8
      информационные образовательные технологии http://itcyber.ru/information-technology-it/
      криптовалюта прогноз последние новости http://itcyber.ru/kriptovaluta/
      Ещё много интересного нашел тут: новости IT России и мира http://itcyber.ru/
    • DonaldSaina
      Приветствую всех! Класный у вас сайт!
      Нашёл познавательное в сети: ГРУ Украины продолжает следить за деятельностью русских в Сирии http://planetnew.ru/news/15613-gru-ukrainy-prodolzhaet-sledit-za-deyatelnostyu-russkih-v-sirii.html
      http://planetnew.ru/information-technology-it/34060-eks-glavu-samsung-mogut-posadit-na-12-let-v-yuzhnoy-koree.html
      Ещё много всего по теме нашел тут: 17 11 2021 г новороссия россия признала днр и лнр
      свежие новости видео http://planetnew.ru/video/
    • SQx
      В моем случае я кажется нашел этот - DhcpDomain папаметр: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{64846981-4885-4d8b-af0b-1097a90e00f6} EnableDHCP REG_DWORD 0x1 Domain REG_SZ NameServer REG_SZ DhcpServer REG_SZ 192.168.2.1 Lease REG_DWORD 0x3f480 LeaseObtainedTime REG_DWORD 0x6145e5fe T1 REG_DWORD 0x6147e03e T2 REG_DWORD 0x61495bee LeaseTerminatesTime REG_DWORD 0x6149da7e AddressType REG_DWORD 0x0 IsServerNapAware REG_DWORD 0x0 DhcpConnForceBroadcastFlag REG_DWORD 0x0 DhcpNetworkHint REG_SZ 8616070797 RegistrationEnabled REG_DWORD 0x1 RegisterAdapterName REG_DWORD 0x0 IPAddress REG_MULTI_SZ SubnetMask REG_MULTI_SZ DefaultGateway REG_MULTI_SZ DefaultGatewayMetric REG_MULTI_SZ DhcpIPAddress REG_SZ 192.168.2.103 DhcpSubnetMask REG_SZ 255.255.255.0 DhcpDomain REG_SZ home DhcpNameServer REG_SZ 192.168.2.1 DhcpDefaultGateway REG_MULTI_SZ 192.168.2.1 DhcpSubnetMaskOpt REG_MULTI_SZ 255.255.255.0 DhcpInterfaceOptions REG_BINARY FC00000000000000000000000000000043880400790000000000000000000000000000004388040077000000000000000000000000000000438804002F000000000000000000000000000000438804002E000000000000000000000000000000438804002C000000000000000000000000000000438804002B0000000000000000000000000000004388040021000000000000000000000000000000438804001F000000000000000000000000000000438804000F000000000000000400000000000000C339F780686F6D6506000000000000000400000000000000C339F780C0A8020103000000000000000400000000000000C339F780C0A8020101000000000000000400000000000000C339F780FFFFFF0033000000000000000400000000000000C339F7800003F48036000000000000000400000000000000C339F780C0A8020135000000000000000100000000000000C339F78005000000 DhcpGatewayHardware REG_BINARY C0A8020106000000B8D94D42ED7E DhcpGatewayHardwareCount REG_DWORD 0x1 также я могу его пинговать. >ping -a home Pinging home.home [192.168.2.1] with 32 bytes of data: Reply from 192.168.2.1: bytes=32 time=1ms TTL=64 Reply from 192.168.2.1: bytes=32 time=1ms TTL=64  
    • SQx
      Мне ЛК, также написали:
        Но пользователь сказал, что не было галочки на "Автоматически определять настройки".
    • PR55.RP55
      Например есть  пакет с драйверами ( сотни... тысячи драйверов ) Предполагается использовать этот пакет для обновления системных драйверов, или WIM Часть драйверов подписана, часть нет... Хотелось бы, чтобы uVS  ( по команде в меню: Файл ) - создала из этих драйверов пакет установки\обновления. Копию только из подписанных ( прошедших проверку ( и проверенных по SHA ) драйверов. Копию по типу программы: " Double Driver" http://soft.oszone.net/program/5936/Double_Driver/ + Возможность создать копию системных драйверов, системы - но, опять таки... копировать только подписанные драйвера и те, что есть в базе SHA.  
×