Готовый эксплойт для уязвимости в Foxit Reader лежит в Сети

Готовый эксплойт для уязвимости в Foxit Reader лежит в Сети

Пользователь GitHub под псевдонимом payatu опубликовал PoC-код эксплойта для уязвимости в Foxit Reader. Проблема безопасности, на которую ссылается специалист, получила идентификатор CVE-2018-14442.

Брешь представляет собой Use After Free и присутствует в парсере PDF. Создав специальный PDF-файл, злоумышленник сможет использовать эту уязвимость и выполнить JS-код в контексте приложения.

Специалист протестировал эксплойт на Foxit Reader 9.0.1.1049, установленный в Windows 7 Enterprise Build 7601 SP1 x86. Эта дыра в безопасности также затрагивает Foxit PDF Reader и Converter для системы Android.

Все необходимые для исследования файлы, а также инструкции payatu опубликовал по этой ссылке.

Помимо этого, эксперт предоставил видео, на котором демонстрируется процесс эксплуатации данной уязвимости. С видео можно ознакомиться ниже:

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Cybercrime-as-a-service: Кибергруппировки продают свои услуги странам

Современные киберпреступные операции настолько качественно подготовлены и реализованы, что их методы используют власти ряда стран. Об этом сообщили исследователи в области кибербезопасности из компании BlackBerry.

В отчёте специалисты предупреждают о развитии схем «киберпреступление как услуга» (cybercrime-as-a-service), которые позволяют правительственным хакерам работать со специальными группировками, подготавливающими для них атаки.

Киберпреступная операция подразумевает использование фишинговых писем и вредоносных программ, которые помещают во взломанные системы жертвы. За всё это группы берут определённую плату, а власти страны-заказчика получают доступ к важной информации.

Есть и дополнительные преимущества у данного подхода: поскольку киберпреступники-исполнители используют в атаках свою инфраструктуру, отследить заказчика на уровне другой страны крайне трудно.

«Продуманность, сложность и анонимность схемы "киберпреступление как услуга" позволяет властям отдельных стран прикрыться подрядчиками», — гласит отчёт BlackBerry.

Исследователи отметили ряд киберопераций такого порядка — например, Bahamut. Эти атаки дают понять, насколько технически сложными стали современные кампании злоумышленников. Напомним, что в Bahamut преступники использовали социальную инженерию, фишинг, кастомную вредоносную программу и уязвимости нулевого дня (0-day).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru