В Adobe Reader выявлены новые уязвимости

В Adobe Reader выявлены новые уязвимости

Антивирусная компания McAfee сообщила об обнаружении новой уязвимости в программном обеспечении Adobe Systems Reader, которая проявляется в тот момент, когда пользователь уже открыл и просматривает PDF-файл при помощи данной программы. В компании говорят, что уязвимость не является критической и не позволяет проводить удаленного исполнения кода. В то же время, антивирусная компания сообщает, что уведомила Adobe о проблеме.



Хайфей Ли, антивирусный аналитик McAfee, говорит, что ими было обнаружено необычное поведение системы, когда они работали с некоторыми файлами в формате PDF. По его словам, компания передала в Adobe подробную информацию об уязвимости и до выхода соответствующего патча она не будет разглашать технических сведений о баге, пишет cybersecurity.ru.

В блоге McAfee дается лишь общее описание проблемы. Согласно описанию, когда кто-то просматривая PDF-файл, нажимает на ссылку в документе, которая ведет на другую часть документа, происходит вызов JavaScript API и злоумышленники, которые хотели ввести читателя в заблуждение, могут перевести его не на другую часть документа, а на злонамеренный интернет-ресурс, замаскировав в гиперссылке URL-адрес. Кроме того, McAfee сообщила о выявлении недостаточной защищенности в системе возврата TCP-трафика  в Adobe Reader.

Вдобавок к этому, пользователи, могут манипулировать некоторыми параметрами, контролирующими ссылки, чтобы собрать несанкционированные данные о целевом компьютере. McAfee отмечает, что последнее даже в принципе не является каким-то багом Reader, а лишь отражает суть JavaScript, однако учитывая широкие полномочия Reader в системе, разработчику было необходимо ограничить диапазон работы Javascript API в случае с Reader. Также антивирусная компания замечает, что выявленные баги не позволяют полностью компрометировать компьютер, но они позволяют собирать критически важные целевые данные, которые можно использовать во время последующих атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

СКДПУ НТ 2.3.3 получила менеджер паролей и новые функции кастомизации

Компания «АйТи Бастион» представила новую версию своей PAM-системы СКДПУ НТ 2.3.3. Обновление включает встроенный менеджер паролей «Персональные сейфы» и расширенные возможности кастомизации интерфейса через подсистему Портал доступа.

Новый модуль «Персональные сейфы» позволяет централизованно хранить пароли, ключи и сертификаты, контролировать сроки их действия и качество, а также безопасно делиться доступами между сотрудниками и командами.

В систему встроен генератор надёжных паролей, а управление осуществляется через единый интерфейс, что упрощает администрирование.

В обновлении также реализована возможность запускать несколько экземпляров Портала доступа с разными пользовательскими настройками на одном узле системы.

Это позволяет компаниям гибко адаптировать интерфейс под свои задачи и экономить вычислительные ресурсы. Пользователь теперь может работать с тем экземпляром портала, который связан с нужным ему сегментом сети.

Кроме того, добавлен просмотр списка всех узлов СКДПУ НТ через интерфейс головного узла, что делает администрирование более прозрачным.

Разработчики также улучшили поддержку подключений по ярлыку APP и внесли ряд изменений, направленных на повышение стабильности и удобства работы.

Обновление, по сути, делает систему более гибкой и управляемой, облегчая работу администраторов в сложных и распределённых инфраструктурах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru