0-day в Acrobat Reader используется в атаках на пользователей Windows

0-day в Acrobat Reader используется в атаках на пользователей Windows

0-day в Acrobat Reader используется в атаках на пользователей Windows

Киберпреступники активно эксплуатируют в реальных атаках опасную уязвимость в Adobe Acrobat. В зоне риска находятся пользователи операционных систем Windows и macOS, в которых злоумышленники могут выполнить вредоносный код. К счастью, разработчики уже выпустили патч.

Само собой, этот 0-day баг получил статус критического, причём размах кибератак с его использованием должен быть немаленьким, поскольку многие пользователи по всему миру устанавливают Adobe Acrobat для просмотра и создания документов в формате PDF.

Разработчики Adobe выпустили обновления, в общей сложности устраняющие 43 уязвимости в 12 продуктах, среди которых Adobe Creative Cloud Desktop Application, Illustrator, InDesign и Magento. Эти же патчи избавляют пользователей от 0-day в Adobe Acrobat.

По словам Adobe, критическая уязвимость, получившая идентификатор CVE-2021-28550, используется в кибератаках на пользователей операционной системы Windows 10. Информации об эксплуатации бага Adobe Acrobat в системе macOS на текущий момент нет.

Тем не менее стоит учитывать, что вышеописанная уязвимость затрагивает восемь релизов софта, включая WIndows- и macOS-версию:

  • Acrobat DC и Reader DC для Windows (версии 2021.001.20150 и более ранние).
  • Acrobat DC и Reader DC для macOS (версии 2021.001.20149  и более ранние).
  • Acrobat 2020 и Acrobat Reader 2020 для Windows и macOS (2020.001.30020 и более ранние версии).
  • Acrobat 2017 и Acrobat Reader 2017 для Windows и macOS (2017.011.30194 и более ранние версии).

Adobe по понятным причинам пока не публикует технические подробности уязвимости нулевого дня. Скорее всего, все детали выложат в общий доступ уже после того, как большинство пользователей установят обновления.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru