SecuRRity.Ru » Новости » Уязвимости в Adobe: одна закрыта, две осталось
Уязвимости в Adobe: одна закрыта, две осталось
автор: Administrator | 2 марта 2009, 21:36 | Просмотров: 4620теги: НОВОСТИ, Adobe, УЯЗВИМОСТИ, Патч, ОПАСНОСТЬ, Flash
Компания Adobe сообщила об обнаружении нескольких серьезных уязвимостей в своем продукте Adobe Flash Player, с помощью которых злоумышленники могут получить удаленный доступ к ПК пользователя. Две известных уязвимости в Adobe Reader 9 и Acrobat 9 пока не исправлены.
Компания Adobe сообщила об обнаружении нескольких опасных уязвимостей в своем продукте Adobe Flash Player, с помощью которых злоумышленники могут получить удаленный доступ к компьютеру пользователя. Также компанией было выпущено обновление, устраняющее эти дыры в ПО.
Как говорится в сообщении Adobe, данные уязвимости являются критическими для Adobe Flash Player 10.0.12.36 или более ранних версий. Чтобы злоумышленник смог воспользоваться уязвимостью, пользователь должен скачать на свой ПК специальный вредоносный файл под названием Shockwave Flash, который может попасть к нему из различных источников.
Обновленная версия Adobe Flash Player выпущена на операционных систем Windows, Mac OS X и Linux, и доступна всем пользователям на официальном сайте компании. Для тех, кто не хочет обновлять Flash Player с девятой до десятой версии, был создан патч. Данное обновление исправляет как минимум пять известный уязвимостей. Следует отметить, что многим пользователям придется установить две версии этого патча, так как одна из них создана для браузера Internet Explorer, а вторая обновляет Flash Player для Firefox, Opera и Safari.
Ранее также стало известно об опасных уязвимостях в других продуктах Adobe - Adobe Reader 9 и Acrobat 9. На сегодняшний день, официальных заплаток для них еще не существует; выход обновлений назначен на 11 марта. До выпуска патча эксперты Adobe рекомендуют использовать данные продукты с максимальной осторожностью и не открывать с их помощью файлы, полученные из неизвестных источников.
Как говорится в отчете компании Sourcefire, которая впервые обнаружила уязвимости в Adobe Reader 9 и Acrobat 9 и уже выпустила собственный патч для их устранения, эти дыры известны многим сетевым злоумышленникам и активно ими эксплуатируются как минимум последние шесть недель, причем количество атак быстро увеличивается.
«Впервые в “Лаборатории Касперского” узнали об этой уязвимости 13 февраля. - говорит ведущий антивирусный эксперт «Лаборатории» Виталий Камлюк. - Уязвимость представляет собой программную ошибку в продукте Adobe Reader, программе просмотра файлов формата PDF. Уязвимость содержится в коде обработки потоков данных, известных как JBig и являющихся частью формата PDF. Как оказалось, эта ошибка содержится и в других продуктах на других платформах, поддерживающих PDF (Mac OS, Linux). Заражение Windows системы происходит после открытия вредоносного документа при помощи Acrobat Reader. После этого срабатывает вредоносный код, заложенный в эксплойт и выполняющий функцию загрузки из интернета дополнительных вредоносных модулей и их последующего запуска. На данный момент мы детектируем несколько вариантов вредоносных файлов, которые используют эту уязвимость. Семейство эксплойтов ориентированное на уязвимости PDF формата, известно под именем Exploit.win32.Pidief».
Сколько компьютеров сейчас заражено через уязвимость в Adobe Reader, сейчас сказать невозможно, говорит Виталий Камлюк, однако, по его мнению, уязвимость еще довольно новая, чтобы можно было говорить о крупномасштабных заражениях.
Камлюк отмечает, что компания Adobe не торопилась уведомлять пользователей о наличии уязвимости и пока не выпускала патча для ее устранения. Официальное предупреждение Adobe последовало лишь 19 февраля.
Компания Adobe сообщила об обнаружении нескольких опасных уязвимостей в своем продукте Adobe Flash Player, с помощью которых злоумышленники могут получить удаленный доступ к компьютеру пользователя. Также компанией было выпущено обновление, устраняющее эти дыры в ПО.
Как говорится в сообщении Adobe, данные уязвимости являются критическими для Adobe Flash Player 10.0.12.36 или более ранних версий. Чтобы злоумышленник смог воспользоваться уязвимостью, пользователь должен скачать на свой ПК специальный вредоносный файл под названием Shockwave Flash, который может попасть к нему из различных источников.
Обновленная версия Adobe Flash Player выпущена на операционных систем Windows, Mac OS X и Linux, и доступна всем пользователям на официальном сайте компании. Для тех, кто не хочет обновлять Flash Player с девятой до десятой версии, был создан патч. Данное обновление исправляет как минимум пять известный уязвимостей. Следует отметить, что многим пользователям придется установить две версии этого патча, так как одна из них создана для браузера Internet Explorer, а вторая обновляет Flash Player для Firefox, Opera и Safari.
Ранее также стало известно об опасных уязвимостях в других продуктах Adobe - Adobe Reader 9 и Acrobat 9. На сегодняшний день, официальных заплаток для них еще не существует; выход обновлений назначен на 11 марта. До выпуска патча эксперты Adobe рекомендуют использовать данные продукты с максимальной осторожностью и не открывать с их помощью файлы, полученные из неизвестных источников.
Как говорится в отчете компании Sourcefire, которая впервые обнаружила уязвимости в Adobe Reader 9 и Acrobat 9 и уже выпустила собственный патч для их устранения, эти дыры известны многим сетевым злоумышленникам и активно ими эксплуатируются как минимум последние шесть недель, причем количество атак быстро увеличивается.
«Впервые в “Лаборатории Касперского” узнали об этой уязвимости 13 февраля. - говорит ведущий антивирусный эксперт «Лаборатории» Виталий Камлюк. - Уязвимость представляет собой программную ошибку в продукте Adobe Reader, программе просмотра файлов формата PDF. Уязвимость содержится в коде обработки потоков данных, известных как JBig и являющихся частью формата PDF. Как оказалось, эта ошибка содержится и в других продуктах на других платформах, поддерживающих PDF (Mac OS, Linux). Заражение Windows системы происходит после открытия вредоносного документа при помощи Acrobat Reader. После этого срабатывает вредоносный код, заложенный в эксплойт и выполняющий функцию загрузки из интернета дополнительных вредоносных модулей и их последующего запуска. На данный момент мы детектируем несколько вариантов вредоносных файлов, которые используют эту уязвимость. Семейство эксплойтов ориентированное на уязвимости PDF формата, известно под именем Exploit.win32.Pidief».
Сколько компьютеров сейчас заражено через уязвимость в Adobe Reader, сейчас сказать невозможно, говорит Виталий Камлюк, однако, по его мнению, уязвимость еще довольно новая, чтобы можно было говорить о крупномасштабных заражениях.
Камлюк отмечает, что компания Adobe не торопилась уведомлять пользователей о наличии уязвимости и пока не выпускала патча для ее устранения. Официальное предупреждение Adobe последовало лишь 19 февраля.
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO