Car-tech

研究者:ゼロデイPDFの悪用は、Adobe Reader 11以前のバージョンに影響します。 Adobe Reader 9,10,11の最新バージョンに対応したリモートでコードを実行する攻撃を積極的に使用しています。

Découvrez eXpert PDF

Découvrez eXpert PDF
Anonim

"今日、PDFのゼロデイ[脆弱性]が野生で悪用されていることを確認し、最新のAdobe PDF Reader 9.5.3,10.1.5およびFireEyeの研究者は火曜日遅く、ブログ記事で述べている。

この悪用は、システム上に2つのDLLファイルを落として読み込む。

[詳しい情報:Windows PCからマルウェアを削除する方法]

リモートでコードが実行されると、定期的にターゲットを絞ったコードが実行されますプログラムがクラッシュするこのコンテキストでは、偽のエラーメッセージと2番目のドキュメントは、クラッシュが単純な誤動作の結果であり、プログラムが正常に回復したと信じるようにユーザーを騙すのに使用される可能性が最も高いです。

一方、2番目のDLLは、 FireEyeの調査によると、PDFの悪用が電子メールやWeb経由でどのように提供されているのか、それを使用する攻撃の対象となったのかは明らかではない。 FireEyeは、水曜日に送られた追加情報のリクエストにすぐには反応しなかった。FireEyeの研究者はブログの記事で「サンプルをAdobeのセキュリティチームに提出した。 Adobe製品セキュリティインシデント対応チーム(PSIRT)は、「Adobeからの確認を受ける前に、未知のPDFファイルを開かないことをお勧めします。 Adobe ReaderおよびAcrobat XI(11.0.1)以前のバージョンで脆弱性が報告されています。アドビの企業向けコミュニケーション担当シニアマネージャーであるHeather Edell氏は、水曜日に送られたステータス更新の要請に応えて、同社は依然として調査中だと述べている。

Sandboxing is is厳密に制御された環境でプログラムの機密性の高い操作を分離して、プログラムのコード内に従来のリモートコード実行脆弱性を悪用したとしても、攻撃者が悪意のあるコードを書き込んで実行することを防止するための反不正利用技術。サンドボックス化されたプログラムに対する攻撃は、その攻撃がサンドボックスから逃れることを可能にするものを含め、複数の脆弱性を活用しなければならない。このようなサンドボックスバイパスの脆弱性は稀です。実際のサンドボックスを実装するコードは通常、慎重にレビューされており、脆弱性を含む可能性のあるプログラム全体のコードベースに比べてかなり小さいためです。

Adob​​eは、 Adobe Reader 10のサードボックスは、保護されたビューと呼ばれる第2のメカニズムを介してAdobe Reader 11でも読み取り専用操作をカバーするようにさらに拡張されました。1199年に、ロシアのセキュリティ会社Group-IBのセキュリティ研究者は、サイバー犯罪フォーラムでAdobe Reader 10および11の不正利用が3万ドルから5万ドルの間で販売されていました。

「サンドボックスが導入される前に、Adobe Readerはサイバー犯罪者の最も標的とされた第三者アプリケーションの1つでした」と、アンチウイルスの上級電子脅威アナリストのボグダン・ボテザトゥ氏は述べていますベンダーBitDefenderは、水曜日に電子メールで言った。 「これが確認されれば、サンドボックスに穴が発見されることは極めて重要であり、間違いなくサイバー犯罪者によって大規模に悪用されるようになる」と述べた。Botezatuは、Adobe Readerのサンドボックスをバイパスするのは難しい作業だと考えていますが、Adobe Readerを多数インストールしているため、サイバー犯罪者にとって魅力的なターゲットとなっているため、 「どのような企業がテストに投資しても、プロダクションマシンに導入したときにアプリケーションがバグフリーであることを保証することはできません」と彼は言います。

残念ながら、Adobe Readerユーザーは、 Botezatu氏によると、悪用を回避するサンドボックスは実際には存在しますが、ファイルやリンクを開く際には非常に注意が必要です。ユーザーは、パッチが入手可能になるとすぐにインストールを更新する必要がある、と彼は述べた。