Adobe закрыла опасные уязвимости в Reader и Acrobat

Adobe закрыла опасные уязвимости в Reader и Acrobat

Производитель популярных программных продуктов для работы с PDF-документами выпустил срочные обновления для противодействия двум изъянам, которые активно эксплуатировались злоумышленниками для установления контроля над компьютерами под управлением операционных систем Windows.


В версиях 9.4.6 обоих приложений откорректированы ошибки безопасности, открывающие возможность повреждения памяти со всеми вытекающими последствиями. По данным самой Adobe, вирусописатели и прочие киберпреступники проявили заметный интерес к этим уязвимостям и использовали их для проведения целевых атак против своих жертв. Аналогичные изъяны были выявлены в выпусках Reader и Acrobat для операционных систем Mac и Unix, однако сообщений о попытках их злонамеренного использования до настоящего времени не поступало - так что обновления для них будут выпущены в обычном режиме, по расписанию. То же относится и к последней на данный момент версии просмотрщика файлов PDF - Reader X; уязвимость существует и в нем, однако благодаря открытию документов в безопасной среде ("песочнице") злоумышленник не может ее проэксплуатировать.

Adobe предупредила об атаках с использованием этих ошибок безопасности примерно полторы недели назад. Anti-Malware.ru также сообщал об этом. Согласно информации производителя, обнаружению уязвимости в механизме обработки файлов U3D (Universal 3D) способствовали специалисты американских оборонных компаний, в частности - аналитики Lockheed Martin. Другие игроки рынка - например, Symantec - располагают данными о том, что злоумышленники эксплуатировали данную уязвимость еще с ноября сего года, устанавливая на компьютеры жертв вредоносную программу удаленного управления Backdoor.Sykipot. Второй изъян - в компоненте удаленного вызова процедур (RPC) - освещался Adobe без лишних подробностей; компания сообщила лишь, что ей известно о единственном инциденте его использования киберпреступниками.

Официальные идентификаторы уязвимостей - CVE-2011-2462 и CVE-2011-4369 соответственно.

The Register

Письмо автору

Разработчики системы Leonardo нарушили закон о защите КИИ

Разработчики системы бронирования авиабилетов Leonardo и её оператор — ТКП — нарушали требования российского законодательства в сфере защиты критической информационной инфраструктуры (КИИ). В результате в системе накопилось значительное количество уязвимостей, которые впоследствии использовались злоумышленниками при атаках.

О выявленных нарушениях законодательства о защите КИИ сообщило РИА Новости со ссылкой на источники:

«В деятельности АО “Сирена-Трэвел” и АО “ТКП” выявлены нарушения законодательства о защите критической информационной инфраструктуры. Ранее, в 2023 году, с использованием имевшихся уязвимостей иностранная хакерская группировка смогла осуществить компьютерную атаку на отечественную систему бронирования», — говорится в сообщении.

Ранее также стало известно, что Генпрокуратура потребовала обратить в доход государства имущество частных собственников АО «Сирена-Трэвел». В числе ответчиков по иску фигурируют Михаил и Иннокентий Баскаковы, Расул и Ибрагим Сулеймановы, Константин Киви, Артур Суринов, Валерий Нестеров и ряд других лиц. Первое судебное заседание по делу назначено на 18 февраля.

Газета «Коммерсантъ» называет ключевым фигурантом разбирательства бывшего руководителя ГУП «Главное агентство воздушных сообщений гражданской авиации» (ГАВС ГА), действующего депутата Госдумы Рифата Шайхутдинова. По данным издания, именно на доходы коррупционного происхождения была создана компания «Сирена-Трэвел».

За последние годы в работе системы Leonardo произошло как минимум три крупных инцидента. Так, 26 января 2026 года был зафиксирован массовый сбой, из-за которого сразу несколько авиакомпаний столкнулись с перебоями в регистрации пассажиров и оформлении багажа. В сентябре 2023 года система дважды с интервалом в сутки подверглась мощной DDoS-атаке, а незадолго до этого стало известно о масштабной утечке данных клиентов.

RSS: Новости на портале Anti-Malware.ru