Adobe опубликовала экстренный патч для Reader и Acrobat

Adobe опубликовала экстренный патч для Reader и Acrobat

Adobe ускорила процесс исправления ошибок в своих продуктах. Сегодня компания сообщила о том, что для Adobe Reader и Acrobat готовы новые версии, в связи с участившимися случаями эксплуатации известной zero-day уязвимости, обнаруженной компоненте Flash Player.

Дефект, посредством которого хакеры могли захватить контроль над атакуемой системой, был идентифицирован как CVE-2011-0611. Согласно специалистам в области безопасности, он заключался в неправильной обработке файла библиотеки authplay.dll компонента Flash, который также имеется и в Adobe Reader и Acrobat.

Как известно, впервые изъян был обнаружен несколько недель назад. Файлы в формате DOC или XLS, содержащие снабженный вредоносным кодом флеш – ролик рассылались посредством электронной почты. Для привлечения внимания пользователей злоумышленники использовали яркие заголовки новостных статей.

В случае открытия файла пользователь получал на свой компьютер вредонос, который проникал через известную брешь в системе безопасности, но при этом внимание пользователя отвлекалось на просмотр открытого документа.

Помимо этого исправлена еще одна ошибка, обнаруженная в библиотеках CoolType, однако случаев ее эксплуатации обнаружено не было.

В патче предусмотрены исправления для следующих версий: Adobe Reader X (10.0.1) и более ранние для ОС Windows, Adobe Reader X (10.0.2) и более ранние для ОС Macintosh и Adobe Acrobat X (10.0.2) для обеих платформ. Специалисты рекомендуют пользователям обновить их версии как можно скорее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троянские Zoom и Teams используют AppleScript для обхода macOS Gatekeeper

Распространители macOS-зловредов активно осваивают обход системной защиты с помощью AppleScript. За последние месяцы число вредоносных .scpt, выдаваемых за деловые документы либо апдейты Zoom и Microsoft Teams, заметно умножилось.

По умолчанию файлы в таком формате открываются в Script Editor двойным щелчком. Злоумышленники скрывают встроенные команды за большим количеством пустых строк и используют социальную инженерию, чтобы вынудить жертву нажать Run или Command+R для запуска скрипта — даже из карантина Gatekeeper.

Вредоносные .scpt раздаются с сайтов в заархивированном виде — как ZIP либо DMG. При их извлечении пользователю для пущей убедительности отображается поддельный документ (предложение сотрудничества, выгодного вложения и т. п.) или кастомная иконка приложения.

 

Когда Apple закрыла возможность запуска неподписанного софта в macOS с согласия юзера (клик правой кнопкой мыши > «открыть»), авторам атак пришлось искать альтернативные пути обхода Gatekeeper.

Применять с этой целью AppleScript первыми начали APT-группы, в частности, BlueNoroff. Новая тактика оказалась эффективной, и ее вязли на вооружение распространители коммерческих зловредов.

Так, в настоящее время этот вектор используют стилеры — Odyssey и MacSync. Фейки Zoom, Teams и других популярных программ пока плохо детектятся на VirusTotal.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru