Már a hazai sajtó is tele lett kürtölve a legújabb Adobe Reader sebezhetőségről szóló hírekkel, nézzük mit tudunk:
A soron kívüli javítást beharangozó, hivatalos Adobe közlemény szerint a sebezhetőségeket célzott támadások kezelése során észlelték - állítólag a Lockheed-Martinnál. Ez egyrészt azt jelenti, hogy a felhasználók többsége egyelőre nyugodtan megmaradhat a "kattintsunk mindenre ami mozog" stratégiánál (és valószínűleg ezért sem kapkod a gyártó az összes változat javításával), másrészt valószínűsíthető, hogy a már rég óta zajló virtuális miniháború újabb fejezetének lehetünk tanúi. Hogy mi a sebezhetőség kiváltó oka, arról egyelőre nem sokat tudni, de Brandon Dixon talált egy érdekes fájlt, ami lezúzza a legfrissebb 9-es Adobe Readert, JavaScripttel heap spray-el, és egy U3D objektumot tartalmaz. Az U3D feldolgozó hibáját kihasználó exploittal már találkozhattunk (elég jó megbízhatósággal lehet alkalmazni a mai napig frissítetlen rendszereken), a találattal pedig egybevág a CERT köleménye is, ami szintén U3D hibáról beszél. A képet azonban valamennyire árnyalja, hogy a JS-t tartalmazó PDF-ekere a letöbb víruskergető heurisztikája ugrik, ilyen megoldással a L-M-nál bepróbálkozni (első közelítésben legalábbis) nem kecsegtet sok sikerrel.
Szintén érdekes összeesküvéselméleteknek szolgálhat táptalajul, hogy egészen véletlenül pont ma jelentette be Evgeny Legerov, hogy a VulnDisco exploit-csomag újabb remek taggal - egy Adobe REader 0-day exploittal - bővült... Húha, ezt csúnyán benéztem, ugyanis itt egy Flash exploitról van szó, bocsi!
Gyorsjavítás az olvasó 9-es, windowsos változatához jövő héten, a többi változathoz január 10-én várható.
Friss:
A contagio elemzése itt olvasható. A Dixon által felfedezett fájl egy előző támadás során már megismert trójait telepít az áldozatra.
axt · http://axtaxt.wordpress.com/ 2011.12.08. 23:27:36
seclists.org/dailydave/2011/q4/80
axt · http://axtaxt.wordpress.com/ 2011.12.08. 23:29:20