Adobe Reader засадят в «песочницу»

Adobe Reader засадят в «песочницу»

...

До конца года Adobe Systems планирует выпустить обновленную версию Reader, которая будет по умолчанию работать в безопасном режиме. Режим «песочницы» обеспечит дополнительный уровень защиты программе, пользующейся повышенным вниманием со стороны злоумышленников. Из-за снижения привилегий большинство таких действий, как установка и удаление файлов, внесение изменений в системный реестр, запуск других приложений, будут блокироваться. 

Таким образом, если злоумышленнику удастся использовать эксплойт, он не сможет навредить системе. По замыслу Adobe, безопасный режим должен прежде всего предотвратить удаленное выполнение кода; в наихудшем случае эксплуатация уязвимости приведет лишь к аварийному отказу приложения.

В разработке новой системы защиты Adobe помогали Microsoft, Google и ряд других специалистов. В идеале она будет разрешать лишь действия, предусмотренные режимом «только чтение». «Песочницу» предполагается ввести для версий Reader, совместимых с Windows, аналогичных планов в отношении обработки pdf-документов под Mac OS X или Unix пока нет. Внедрение безопасного режима в Flash Player тоже не предвидится.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел PoC для уязвимости в Linux PAM, грозящей повышением прав до root

Опубликован PoC-эксплойт для опасной уязвимости в фреймворке PAM (Pluggable Authentication Modules), используемом в дистрибутивах Linux для настройки аутентификации пользователей. Пропатченная версия пакета linux-pam уже в доступе.

Проблема CVE-2025-8941, позволяющая локально повысить привилегии в ОС до root, в трекере Red Hat Bugzilla охарактеризована как неполный фикс для CVE-2025-6020 и оценена в 7,8 балла CVSS.

Виновником появления уязвимости является модуль pam_namespace, который некорректно выполнял проверку файловых путей, контролируемых пользователем.

Из-за этого можно было, используя симлинки и состояние гонки, создать или перезаписать привилегированный файл в системе. Злоумышленнику с минимальными правами требовалось лишь правильно выбрать момент для атаки.

Эксплойт позволяет отключить штатную защиту, получить доступ к конфиденциальным данным, установить бэкдор. Риски повысила публикация PoC, сисадминам рекомендуется как можно скорее произвести апдейт.

Соответствующие обновления уже получили RHEL и SUSE Linux, фиксы для Debian и Ubuntu пока не вышли. В качестве временной меры защиты можно помониторить системы на предмет неожиданно объявившихся симлинков, а также развернуть системы обнаружения вторжений на хостах (HIDS).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru