0-day в Acrobat Reader используется в атаках на пользователей Windows

0-day в Acrobat Reader используется в атаках на пользователей Windows

0-day в Acrobat Reader используется в атаках на пользователей Windows

Киберпреступники активно эксплуатируют в реальных атаках опасную уязвимость в Adobe Acrobat. В зоне риска находятся пользователи операционных систем Windows и macOS, в которых злоумышленники могут выполнить вредоносный код. К счастью, разработчики уже выпустили патч.

Само собой, этот 0-day баг получил статус критического, причём размах кибератак с его использованием должен быть немаленьким, поскольку многие пользователи по всему миру устанавливают Adobe Acrobat для просмотра и создания документов в формате PDF.

Разработчики Adobe выпустили обновления, в общей сложности устраняющие 43 уязвимости в 12 продуктах, среди которых Adobe Creative Cloud Desktop Application, Illustrator, InDesign и Magento. Эти же патчи избавляют пользователей от 0-day в Adobe Acrobat.

По словам Adobe, критическая уязвимость, получившая идентификатор CVE-2021-28550, используется в кибератаках на пользователей операционной системы Windows 10. Информации об эксплуатации бага Adobe Acrobat в системе macOS на текущий момент нет.

Тем не менее стоит учитывать, что вышеописанная уязвимость затрагивает восемь релизов софта, включая WIndows- и macOS-версию:

  • Acrobat DC и Reader DC для Windows (версии 2021.001.20150 и более ранние).
  • Acrobat DC и Reader DC для macOS (версии 2021.001.20149  и более ранние).
  • Acrobat 2020 и Acrobat Reader 2020 для Windows и macOS (2020.001.30020 и более ранние версии).
  • Acrobat 2017 и Acrobat Reader 2017 для Windows и macOS (2017.011.30194 и более ранние версии).

Adobe по понятным причинам пока не публикует технические подробности уязвимости нулевого дня. Скорее всего, все детали выложат в общий доступ уже после того, как большинство пользователей установят обновления.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Kaspersky NGFW 1.1 добавили проверку архивов и поддержку GeoIP-политик

Компания представила новую версию своего межсетевого экрана нового поколения Kaspersky NGFW 1.1, добавив в неё функции, повышающие устойчивость работы и уровень защиты от киберугроз. Обновление также включает новые аппаратные платформы.

Среди ключевых изменений — улучшенная отказоустойчивость за счёт синхронизации сессий и маршрутной информации в кластере. Это делает переключение между устройствами практически незаметным и снижает время простоя.

Кроме того, добавлена поддержка протокола BFD (Bidirectional Forwarding Detection) для BGP и OSPF, что ускоряет перенаправление трафика при сбоях в сети.

В антивирусный движок решения добавлена проверка архивов любых форматов, что позволяет эффективнее выявлять угрозы, скрытые внутри файлов.

Ещё одно нововведение — поддержка ICAP-клиента, благодаря чему теперь можно направлять файлы на анализ не только в систему Kaspersky Anti Targeted Attack, но и в сторонние песочницы и DLP-системы.

Появились и новые аппаратные платформы:

  • KX-1000 с производительностью до 100 Гбит/с в режиме L4 FW + Application Control;
  • KX-100-KB1, представляющая собой модификацию модели KX-100 с увеличенным числом гигабитных портов и возможностью установки в стойку.

Среди других изменений — GeoIP-политики, которые позволяют ограничивать трафик из отдельных стран, а также ролевая модель доступа (RBAC) в консоли управления Open Single Management Platform, что даёт возможность разграничивать права пользователей. Кроме того, теперь реализована миграция политик с Fortinet.

Компания также заявила, что до конца 2025 года планирует пройти сертификацию ФСТЭК России для обновлённого решения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru