В Adobe Reader и Acrobat вновь обнаружена критическая уязвимость

В Adobe Reader и Acrobat вновь обнаружена критическая уязвимость

Компания Adobe Systems сегодня подтвердила наличие открытой уязвимости "нулевого дня" в программном обеспечении Adobe Reader. Баг уже взят на вооружение интернет-преступниками. В заявлении Adobe говорится, что компания выпустит исправление для Windows-версии Reader и Acrobat 9 не позднее конца будущей недели.



Напомним, что во вторник 12 декабря корпорация Microsoft также проведет ежемесячный выпуск исправлений для своих продуктов.

Согласно описанию Adobe, критически опасная уязвимость была найдена в Adobe Reader X 10.1.1 и более ранних версиях для Windows и Mac, а также в Adobe Reader 9.6 для всех поддерживаемых ОС (Unix, Windows, Mac). Уязвимость позволяет провести переполнение системного буфера и потенциально получить контроль над системой, захватив пользовательские файлы.

Пока компания опубликовала бюллетень по безопасности, касающийся найденного бага. В бюллетене сказано, что на сегодняшний день использование уязвимости носит очень ограниченный и целенаправленный характер. Большинство попыток нападения зарегистрировано на Reader 9.6 под Windows.

Сама компания идентифицирует баг как "U3D memory corruption vulnerability". U3D представляет собой технологию Universal 3D и файловый формат для хранения трехмерных графических данных. Уязвимость исходит из того, что хакеры создают специальный вредоносный U3D-контент, исполнение которого в системе вызывает переполнение буфера.

Отметим, что первыми об обнаружении уязвимостей заявили технические специалисты американских компаний Lockheed Martin и MITRE, где U3D применяется для трехмерного моделирования и хранения данных. В Lockheed говорят, что обнаружили уязвимость, работая над данными для истребителя F-22 Raptor и F-35 Lightning II. В MITRE - когда работали с данными Федерального управления авиации США. Напомним, что ранее Lockheed уже сообщала, что в мае этого года стала жертвой сложной хакерской атаки.

В Smart Slider 3 для WordPress нашли опасную брешь с риском захвата сайта

В плагине Smart Slider 3 для WordPress, который используется более чем на 800 тысячах сайтов, обнаружили неприятную уязвимость. Проблема позволяет аутентифицированному пользователю с минимальными правами — например, обычному подписчику — получить доступ к произвольным файлам на сервере.

Речь идёт об уязвимости CVE-2026-3098, которая затрагивает все версии Smart Slider 3 до 3.5.1.33 включительно. Исследователь Дмитрий Игнатьев сообщил о проблеме, после чего её подтвердили специалисты компании Defiant.

На первый взгляд уязвимость выглядит не самой страшной: для её эксплуатации нужна аутентификация. Поэтому ей присвоили средний уровень опасности. Но на практике всё не так безобидно. Если сайт поддерживает регистрацию, подписки или личные кабинеты, то даже пользователь с базовым доступом потенциально может добраться до конфиденциальных данных.

Главная опасность в том, что через эту брешь можно читать произвольные файлы сервера и добавлять их в экспортный архив. Под ударом оказывается, например, файл wp-config.php — один из самых важных для WordPress. В нём хранятся учётные данные базы данных, криптографические ключи, а это уже вполне может открыть дорогу к краже данных и даже к полному захвату сайта.

В AJAX-действиях экспорта у плагина не хватало проверок прав доступа. Иными словами, функция, которая должна была быть доступна далеко не всем, в уязвимых версиях могла вызываться любым пользователем. Дополнительной защиты nonce здесь оказалось недостаточно, потому что получить его может и обычный вошедший в систему юзер.

Патч вышел 24 марта вместе с версией Smart Slider 3 3.5.1.34. Но есть нюанс: несмотря на выход обновления, проблема всё ещё остаётся массовой. По статистике WordPress.org, за последнюю неделю плагин скачали более 303 тысяч раз, однако исследователи полагают, что как минимум 500 тысяч сайтов до сих пор работают на уязвимых версиях.

На момент публикации данных об активной эксплуатации этой уязвимости ещё не было. Но в таких случаях окно спокойствия обычно бывает недолгим: как только информация о баге становится публичной, злоумышленники начинают быстро проверять, какие сайты не успели обновиться.

Так что владельцам сайтов на WordPress, использующим Smart Slider 3, тянуть тут явно не стоит. Если плагин ещё не обновлён до версии 3.5.1.34, лучше сделать это как можно быстрее.

RSS: Новости на портале Anti-Malware.ru