Adobe закрыла опасные уязвимости в Reader и Acrobat

Adobe закрыла опасные уязвимости в Reader и Acrobat

Производитель популярных программных продуктов для работы с PDF-документами выпустил срочные обновления для противодействия двум изъянам, которые активно эксплуатировались злоумышленниками для установления контроля над компьютерами под управлением операционных систем Windows.


В версиях 9.4.6 обоих приложений откорректированы ошибки безопасности, открывающие возможность повреждения памяти со всеми вытекающими последствиями. По данным самой Adobe, вирусописатели и прочие киберпреступники проявили заметный интерес к этим уязвимостям и использовали их для проведения целевых атак против своих жертв. Аналогичные изъяны были выявлены в выпусках Reader и Acrobat для операционных систем Mac и Unix, однако сообщений о попытках их злонамеренного использования до настоящего времени не поступало - так что обновления для них будут выпущены в обычном режиме, по расписанию. То же относится и к последней на данный момент версии просмотрщика файлов PDF - Reader X; уязвимость существует и в нем, однако благодаря открытию документов в безопасной среде ("песочнице") злоумышленник не может ее проэксплуатировать.

Adobe предупредила об атаках с использованием этих ошибок безопасности примерно полторы недели назад. Anti-Malware.ru также сообщал об этом. Согласно информации производителя, обнаружению уязвимости в механизме обработки файлов U3D (Universal 3D) способствовали специалисты американских оборонных компаний, в частности - аналитики Lockheed Martin. Другие игроки рынка - например, Symantec - располагают данными о том, что злоумышленники эксплуатировали данную уязвимость еще с ноября сего года, устанавливая на компьютеры жертв вредоносную программу удаленного управления Backdoor.Sykipot. Второй изъян - в компоненте удаленного вызова процедур (RPC) - освещался Adobe без лишних подробностей; компания сообщила лишь, что ей известно о единственном инциденте его использования киберпреступниками.

Официальные идентификаторы уязвимостей - CVE-2011-2462 и CVE-2011-4369 соответственно.

The Register

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ChillyHell: бэкдор для macOS четыре года оставался незамеченным

Исследователи из Jamf Threat Labs раскопали старый, но очень живучий зловред для macOS под названием ChillyHell. Оказалось, что этот модульный бэкдор спокойно распространялся как минимум с 2021 года — и всё это время был одобрен Apple и даже подписан легитимным разработчиком.

Что это значит? Всё просто: macOS воспринимала его как вполне безобидное приложение. Более того, вредоносный файл с 2021 года лежал на Dropbox в открытом доступе. Но в VirusTotal он попал только в мае 2025-го.

Впервые о ChillyHell заговорили ещё в 2023 году, когда Mandiant связала его с группой UNC4487. Но тогда вредонос тоже не попал в чёрные списки.

По данным исследователей, ChillyHell умеет:

  • закрепляться в системе через LaunchAgent, LaunchDaemon или подмену профиля оболочки (например, .zshrc);
  • использовать редкий для macOS приём timestomping — подгонять метки времени файлов под легитимные;
  • переключаться между разными C2-протоколами;
  • подгружать новые модули, брутфорсить пароли, собирать логины и разворачивать дополнительные атаки.

По словам экспертов, бэкдор создан, скорее всего, киберпреступной группировкой, а не для массовых заражений. Apple уже отозвала связанные с ним сертификаты, но сам факт, что вредонос четыре года ходил «под прикрытием» — тревожный сигнал.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru