Киберпреступники случайно раскрыли экспертам две 0-day уязвимости

Киберпреступники случайно раскрыли экспертам две 0-day уязвимости

Киберпреступники случайно раскрыли экспертам две 0-day уязвимости

Группа неизвестных киберпреступников случайно раскрыла две 0-day уязвимости, загрузив вредоносный PDF-файл в общедоступный сервис для сканирования вредоносных программ. Бреши нулевого дня обнаружили специалисты ESET, которые сразу же сообщили о проблемах Adobe и Microsoft.

Антон Черепанов, исследователь из ESET, полагает, что ему удалось обнаружить опасные дыры в безопасности в тот момент, когда злоумышленники еще работали над своими эксплойтами для них.

«Пойманный образец не содержал конечного пейлоада, это может свидетельствовать о том, что он обнаружен на ранних этапах разработки», — объясняет Черепанов.

В результате были обнаружены две бреши: CVE-2018-4990 (затрагивает Acrobat Reader PDF viewer от Adobe) и CVE-2018-8120 (затрагивает компонент Windows Win32k).

По словам специалистов, эти две уязвимости могут быть использованы в связке, для создания так называемой «цепочки эксплойтов». Баг в продуктах Adobe может позволить выполнить произвольный код внутри Adobe Acrobat Reader, а брешь в компоненте Windows позволит обойти песочницу Adobe и выполнить дополнительный код уже в ОС.

«Обнаруженный образец вредоносного PDF содержал встроенный код JavaScript, который контролирует весь процесс эксплуатации уязвимостей. Как только пользователь откроет файл PDF, JavaScript-код немедленно выполнится», — пишет Черепанов в своем отчете.

Если пользователь откроет вредонсоный PDF, произойдёт следующее:

  • Выполнится вредоносный код JavaScript; 
  • Код будет манипулировать объектом button; 
  • Код попытается использовать уязвимость в Acrobat Reader; 
  • JavaScript-код будет пытаться получить доступ к памяти для чтения и записи; 
  • Вредоносный код будет пытаться атаковать JavaScript-движок Adobe Reader; 
  • Используя брешь в Win32k, код попытается повысить привилегии вредоносного файла.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Positive Technologies разместила облигации на 10 млрд рублей

Positive Technologies (ПАО «Группа Позитив», MOEX: POSI) завершила размещение нового выпуска облигаций на 10 млрд рублей. Срок обращения — 2,8 года (1020 дней), купон — 18% с выплатой каждые 30 дней. Основная цель размещения — рефинансирование долгов и снижение доли банковских кредитов.

Спрос на бумаги оказался в 2,5 раза выше планируемого объёма. Почти треть заявок (28%) пришлась на розничных инвесторов. Организаторами размещения выступили Альфа-Банк, ВТБ, Газпромбанк, Сбер, ИБ Синара и Совкомбанк.

В компании подчёркивают, что ставка сделана на облигации как на более стабильный и предсказуемый инструмент заимствования. Размещение позволит оптимизировать долговую нагрузку и снизить затраты на обслуживание кредитов.

В июне 2025 года рейтинговое агентство «Эксперт РА» подтвердило кредитный рейтинг компании на уровне ruAA. В отчёте отмечаются устойчивые позиции на рынке, высокая рентабельность и ликвидность, а также низкий уровень корпоративных рисков.

С 27 июня облигации доступны на вторичном рынке. Номинал одной бумаги — 1 000 рублей. Приобрести их можно через брокера.

В начале месяца мы писали, что Positive Technologies представила решение по кибербезопасности для открытой платформы промышленной автоматизации (АСУ ТП). А в мае копания похвасталась, что будет развивать кибербезопасность в вузах Индонезии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru