Adobe выпустила внеплановые патчи для критических дыр в Acrobat и Reader

Adobe выпустила внеплановые патчи для критических дыр в Acrobat и Reader

Продукты Adobe снова страдают от уже новых дыр в безопасности. В этот раз для эксплуатации багов достаточно просто заставить пользователя открыть файл PDF. Компания уже выпустила внеплановые патчи, которые устраняют две критические уязвимости в Acrobat и Reader. Примечательно, что программы уязвимы как в системах Windows, так и в macOS.

В Adobe не стали уточнять детали этих брешей, однако сразу присвоили им критический уровень, так как они приводят к эскалации привилегий и выполнению произвольного кода в контексте текущего пользователя.

Информация об обеих уязвимостях поступила от Абдул-Азиза Харири и Себастьяна Апелта, которые принимали участие в Zero Day Initiative (ZDI) от Trend Micro.

Первая из брешей получила идентификатор CVE-2018-16011, она представляет собой баг use-after-free, который позволяет выполнить произвольный код. Злоумышленники могут использовать эту уязвимость, заставив жертву открыть специально созданный файл формата PDF.

Таким образом, атакующие могут запустить любую вредоносную программу с правами текущего пользователя системы.

Вторая уязвимость — CVE-2018-19725 — способствует повышению прав в атакуемой системе.

Несмотря на то, что обе бреши получили критический статус, компания Adobe присвоила им приоритет под номером 2. Это значит, что доказательств использования этих багов в реальных атаках найдено не было.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На форуме продают учётные данные 21 млн пользователей VPN для Android

Неизвестный киберпреступник на популярном хакерском форуме продаёт базы данных, которые, по его словам, содержат логины и пароли пользователей трёх VPN-приложений для мобильной операционной системы Android: SuperVPN, GeckoVPN и ChatVPN. В общей сложности злоумышленник предлагает 21 млн записей.

Это довольно интересная утечка, учитывая, что SuperVPN загрузили более 100 млн пользователей в официальном магазине Android-приложений Google Play Store. У GeckoVPN и ChatVPN результаты поскромнее, однако их тоже нельзя назвать плохими: 10 млн и 50 тыс. соответственно.

Преступник, разместивший на хакерском форуме объявление, продаёт адреса электронной почты и случайно сгенерированные строки, которые используются в качестве паролей. Сумму продавец не назвал, однако известно, что в общей сложности от утечки пострадали 21 млн пользователей VPN-клиентов.

 

Сотрудники издания CyberNews обратились за комментариями к представителям SuperVPN, GeckoVPN, ChatVPN и попросили подтвердить факт компрометации данных. Однако разработчики так и не вышли на связь.

Среди утёкших данных, по словам CyberNews, можно найти адреса электронной почты, имена пользователей, полные настоящие имена, страны проживания, сгенерированные случайным образом строки паролей, платёжную информацию, статус премиального пользователя и срок его действия.

 

Помимо этого, в выставленном на продажу архиве есть и данные об устройствах пользователей: серийный номер девайса, тип смартфона и его производитель, идентификатор устройства, IMSI-номера. Продавец при этом утверждает, что все данные он получил из общедоступных баз.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru