Total Security - totalsecurity.com.br
Vulnerabilidade atinge Adobe Reader 11 e versões anteriores
"Hoje identificamos que a PDF 0-day (vulnerabilidade) está sendo explorada na rede, e observamos alguns ataques bem sucedidos nas últimas versões do Reader 9.5.3, 10.1.5 e 11.0.1", disseram os pesquisadores da FireEye na terça-feira (12/2), no blog da empresa.
O exploit entrega e carrega dois arquivos DLL no sistema. Um deles exibe uma mensagem falsa de erro e abre o documento PDF que é utilizado como isca, disseram os pesquisadores da empresa de segurança.
Exploits de execução de código remoto normalmente travam os programas atingidos. Mas, nesse caso, a mensagem falsa de erro e o segundo documento são provavelmente usados para fazer com que os usuários acreditem que o travamento foi resultado de um simples mau funcionamento e o programa se recuperou com sucesso.
Enquanto isso, o segundo arquivo DLL instala um componente malicioso que se conecta com um domínio remoto, disseram os pesquisadores da FireEye.
Ainda não está claro como o exploit do PDF está sendo entregue em primeiro lugar - se por email ou sites - ou quem são os alvos dos ataques. A FireEye não respondeu imediatamente quando procurada para dar informações adicionais sobre o caso.
"Nós já enviamos uma amostra para a equipe de segurança da Adobe", disseram os investigadores FireEye no post do blog. "Antes de obter a confirmação da empresa e de ter um plano de mitigação disponível, sugerimos que o usuário não abra qualquer arquivo PDF desconhecido."
A Equipe de Resposta a Incidentes de Segurança com Produtos da Adobe (PSIRT) confirmou na terça-feira (12/2) em um post no blog da empresa que está investigando o relato de uma vulnerabilidade no Reader e no Acrobat XI (11.0.1) e versões anteriores que estão sendo exploradas na rede. O risco aos consumidores ainda está sob avaliação, disse a empresa.
O exploit entrega e carrega dois arquivos DLL no sistema. Um deles exibe uma mensagem falsa de erro e abre o documento PDF que é utilizado como isca, disseram os pesquisadores da empresa de segurança.
Exploits de execução de código remoto normalmente travam os programas atingidos. Mas, nesse caso, a mensagem falsa de erro e o segundo documento são provavelmente usados para fazer com que os usuários acreditem que o travamento foi resultado de um simples mau funcionamento e o programa se recuperou com sucesso.
Enquanto isso, o segundo arquivo DLL instala um componente malicioso que se conecta com um domínio remoto, disseram os pesquisadores da FireEye.
Ainda não está claro como o exploit do PDF está sendo entregue em primeiro lugar - se por email ou sites - ou quem são os alvos dos ataques. A FireEye não respondeu imediatamente quando procurada para dar informações adicionais sobre o caso.
"Nós já enviamos uma amostra para a equipe de segurança da Adobe", disseram os investigadores FireEye no post do blog. "Antes de obter a confirmação da empresa e de ter um plano de mitigação disponível, sugerimos que o usuário não abra qualquer arquivo PDF desconhecido."
A Equipe de Resposta a Incidentes de Segurança com Produtos da Adobe (PSIRT) confirmou na terça-feira (12/2) em um post no blog da empresa que está investigando o relato de uma vulnerabilidade no Reader e no Acrobat XI (11.0.1) e versões anteriores que estão sendo exploradas na rede. O risco aos consumidores ainda está sob avaliação, disse a empresa.
Fonte:
IDGNOW
URL Fonte: https://totalsecurity.com.br/noticia/2840/visualizar/
Comentários