🔥 Fique por dentro das novidades mais quentes do momento! 🔥

Confira agora e compartilhe com seus amigos!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Os invasores têm explorado uma vulnerabilidade de dia zero no Adobe Reader usando documentos PDF criados com códigos maliciosos desde pelo menos dezembro.

Os ataques foram descobertos pelo pesquisador de segurança Haifei Li (o fundador da plataforma de detecção de exploração baseada em sandbox EXPMON), que alertou na terça-feira que os invasores estão usando o que ele descreveu como uma “exploração de PDF altamente sofisticada, estilo impressão digital” para atingir uma falha de segurança não revelada do Adobe Reader.

Li também disse que esses ataques têm como alvo usuários da Adobe há pelo menos quatro meses, roubando dados de sistemas comprometidos usando APIs util.readFileIntoStream e RSS.addFeed Acrobat privilegiadas e implantando explorações adicionais.



“Foi confirmado que esta exploração de ‘impressão digital’ aproveita uma vulnerabilidade de dia zero/não corrigida que funciona na versão mais recente do Adobe Reader sem exigir qualquer interação do usuário além de abrir um arquivo PDF”, alertou Li.

“Ainda mais preocupante, esta exploração permite que o agente da ameaça não apenas colete/roube informações locais, mas também potencialmente lance ataques RCE/SBX subsequentes, o que pode levar ao controle total do sistema da vítima”.

Haifei Li divulgou uma longa lista de vulnerabilidades de segurança em softwares da Microsoft, Google e Adobe, muitas das quais foram exploradas em ataques de dia zero.

Iscas de phishing em russo

O analista de inteligência de ameaças Gi7w0rm, que também analisou essa exploração do Adobe Reader, descobriu que os documentos PDF enviados nesses ataques contêm iscas em russo que fazem referência a eventos em andamento na indústria russa de petróleo e gás.

Li notificou a Adobe sobre essas descobertas e, até que a empresa libere atualizações de segurança para resolver essa vulnerabilidade ativamente explorada, aconselhou os usuários do Adobe Reader a não abrirem documentos PDF recebidos de contatos não confiáveis ​​até que um patch seja lançado.

Os defensores da rede também podem mitigar ataques que exploram esse dia zero, monitorando e bloqueando o tráfego HTTP/HTTPS contendo a string "Adobe Synchronizer" no cabeçalho do User-Agent.

"Essa capacidade de dia zero/sem correção para ampla coleta de informações e o potencial para exploração subsequente de RCE/SBX é suficiente para que a comunidade de segurança permaneça em alerta máximo. É por isso que optamos por publicar essas descobertas imediatamente para que os usuários possam permanecer vigilantes", acrescentou.

O BleepingComputer também entrou em contato com a Adobe com perguntas sobre as descobertas de Li, mas não houve resposta imediata.









Pentesting automatizado cobre apenas 1 de 6 superfícies.

O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.

Obtenha sua cópia agora



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #hackers #explorando #falha #de #dia #zero #do #acrobat #reader #desde #dezembro
🚀 Mais conteúdos incríveis estão por vir, fique atento!

Post a Comment