Филтър на снимки в PDF позволява въвеждане на зловреден код


Avast! Virus Lab е разкрила мръсен трик, който е използван от кибер престъпниците за да кодират зловредни exploit-и и payload-и в PDF файлове. Adobe съобщава, че трикът е бил използван относително малък брой пъти в атаки и в една насочена атака.

Уязвимостта е открита във филтъра JBIGeDecode – характеристика, използвана за компресиране на монохромни снимки, която е позволила на хакерите да използват спецификациите на JBIG2Decode за да скрият кодирания си „полезен товар” (payload), така че да премине през антивирусните скенери без да бъде открит. Опасното кодирано съдържание е пролука, идентифицирана като CVE-2010-0188, която позволява придобиване на контрол върху системата.

От Avast! Virus Lab обясняват, че JBIG2 алгоритъма може да бъде използван, защото всякакви данни е възможно да бъдат декларирани като монохромна двуизмерна снимка, както и че никой не е очаквал чист графичен алгоритъм да бъде използван за нещо, което не е графика.

Avast е „закърпил” пролуката в Adobe Reader, но по-старите версии на програмата все още са уязвими. Изтъква се също така, че е необходимо винаги да се използва най-актуалната версия на Adobe Reader, както и автоматичните актуализации да бъдат включени.
Коментари
Все още няма коментари
Статистика
Прегледи 117
Коментари 0
Рейтинг
Добавена на30 Апр 2011
ИзточникKaldata

Тагове
Adobe, Reader, Virus