Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Célzott támadások, Adobe Reader 0-day

2011.12.07. 20:19 | buherator | 2 komment

Már a hazai sajtó is tele lett kürtölve a legújabb Adobe Reader sebezhetőségről szóló hírekkel, nézzük mit tudunk:

A soron kívüli javítást beharangozó, hivatalos Adobe közlemény szerint a sebezhetőségeket célzott támadások kezelése során észlelték - állítólag a Lockheed-Martinnál. Ez egyrészt azt jelenti, hogy a felhasználók többsége egyelőre nyugodtan megmaradhat a "kattintsunk mindenre ami mozog" stratégiánál (és valószínűleg ezért sem kapkod a gyártó az összes változat javításával), másrészt valószínűsíthető, hogy a már rég óta zajló virtuális miniháború újabb fejezetének lehetünk tanúi. Hogy mi a sebezhetőség kiváltó oka, arról egyelőre nem sokat tudni, de Brandon Dixon talált egy érdekes fájlt, ami lezúzza a legfrissebb 9-es Adobe Readert, JavaScripttel heap spray-el, és egy U3D objektumot tartalmaz. Az U3D feldolgozó hibáját kihasználó exploittal már találkozhattunk (elég jó megbízhatósággal lehet alkalmazni a mai napig frissítetlen rendszereken), a találattal pedig egybevág a CERT köleménye is, ami szintén U3D hibáról beszél. A képet azonban valamennyire árnyalja, hogy a JS-t tartalmazó PDF-ekere a letöbb víruskergető heurisztikája ugrik, ilyen megoldással a L-M-nál bepróbálkozni (első közelítésben legalábbis) nem kecsegtet sok sikerrel.

Szintén érdekes összeesküvéselméleteknek szolgálhat táptalajul, hogy egészen véletlenül pont ma jelentette be Evgeny Legerov, hogy a VulnDisco exploit-csomag újabb remek taggal - egy Adobe REader 0-day exploittal - bővült... Húha, ezt csúnyán benéztem, ugyanis itt egy Flash exploitról van szó, bocsi!

Gyorsjavítás az olvasó 9-es, windowsos változatához jövő héten, a többi változathoz január 10-én várható.

Friss:

A contagio elemzése itt olvasható. A Dixon által felfedezett fájl egy előző támadás során már megismert trójait telepít az áldozatra.

Címkék: bug adobe pdf 0day lockheed martin adobe reader adobe acrobat

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

axt · http://axtaxt.wordpress.com/ 2011.12.08. 23:27:36

A vulndisco egy Flash 0day-t jelentett be tudtommal. (Legalábbis nem találtam Adobe Readeres linket.)

seclists.org/dailydave/2011/q4/80

axt · http://axtaxt.wordpress.com/ 2011.12.08. 23:29:20

Őőő, bocs, még reggel olvastam a hírt, közben látom javítva lett az adott rész.
süti beállítások módosítása