 |
Филтър на снимки в PDF позволява въвеждане на зловреден код |
 |
|
Avast! Virus Lab е разкрила мръсен трик, който е използван от кибер престъпниците за да кодират зловредни exploit-и и payload-и в PDF файлове. Adobe съобщава, че трикът е бил използван относително малък брой пъти в атаки и в една насочена атака.
Уязвимостта е открита във филтъра JBIGeDecode – характеристика, използвана за компресиране на монохромни снимки, която е позволила на хакерите да използват спецификациите на JBIG2Decode за да скрият кодирания си „полезен товар” (payload), така че да премине през антивирусните скенери без да бъде открит. Опасното кодирано съдържание е пролука, идентифицирана като CVE-2010-0188, която позволява придобиване на контрол върху системата.
От Avast! Virus Lab обясняват, че JBIG2 алгоритъма може да бъде използван, защото всякакви данни е възможно да бъдат декларирани като монохромна двуизмерна снимка, както и че никой не е очаквал чист графичен алгоритъм да бъде използван за нещо, което не е графика.
Avast е „закърпил” пролуката в Adobe Reader, но по-старите версии на програмата все още са уязвими. Изтъква се също така, че е необходимо винаги да се използва най-актуалната версия на Adobe Reader, както и автоматичните актуализации да бъдат включени. |
|
 |
 |
Статистика |
 |
|
| Прегледи | 117 |
| Коментари | 0 |
| Рейтинг | |
| Добавена на | 30 Апр 2011 |
| Източник | Kaldata |
|
|
|
 |
|
|
|
|
|