[ad_1]

Fournisseur de logiciels Adobe dit qu’il enquête sur des allégations selon lesquelles des instructions pour exploiter une faille de sécurité critique jusque-là inconnue dans les dernières versions de son logiciel de lecture de PDF largement utilisé sont vendues dans la clandestinité cybercriminelle.

La découverte provient d’analystes de logiciels malveillants d’une société de criminalistique basée à Moscou Groupe-IB, qui disent avoir découvert qu’un nouvel exploit capable de compromettre la sécurité des ordinateurs exécutant Adobe X et XI (Adobe Reader 10 et 11) est vendu dans le métro jusqu’à 50 000 $. Ceci est important car — en commençant par Lecteur X— Adobe a introduit une fonctionnalité « sandbox » visant à bloquer l’exploitation de failles de sécurité jusque-là non identifiées dans son logiciel, et jusqu’à présent, cette protection a tenu bon.

Mais selon Andreï Komarov, responsable des projets internationaux de Group-IB, cette vulnérabilité permet aux attaquants de contourner la protection sandbox de Reader. Komarov a déclaré que la découverte est importante car « dans le passé, il n’y avait aucune méthode documentée pour contourner » le bac à sable d’Adobe Reader X pour exécuter le code du choix de l’attaquant sur l’ordinateur de la cible. La société russe a produit la vidéo suivante qui, selon elle, montre une version aseptisée de l’attaque.

L’exploit a certaines limites, a déclaré Komarov. Par exemple, il ne peut pas être entièrement exécuté tant que l’utilisateur n’a pas fermé son navigateur Web (ou Reader). Et jusqu’à présent, ils n’ont vu l’attaque fonctionner que contre Microsoft Windows installation d’Adobe Reader.

Porte-parole d’Adobe Lèvres Wiebke a déclaré que la société n’a pas été contactée par Group-IB et qu’elle n’est pas en mesure de vérifier ses affirmations, compte tenu de la quantité limitée d’informations actuellement disponibles.

« Adobe contactera Group-IB », a déclaré Lips. « Mais sans détails supplémentaires, nous ne pouvons rien faire, malheureusement, à part continuer à surveiller le paysage des menaces et travailler avec nos partenaires de la communauté de la sécurité, comme toujours. »

Group-IB indique que la vulnérabilité est incluse dans une nouvelle version personnalisée du Blackhole Exploit Kit, un framework logiciel malveillant vendu dans le noir qui est conçu pour être intégré dans des sites Web piratés et déployer des logiciels malveillants via des exploits tels que celui-ci.

Pour l’instant, a déclaré la société de recherche, l’exploit Adobe Reader n’est distribué que dans « de petits cercles de l’underground ». Contacté par message instantané, l’auteur du kit d’exploit Black Hole a déclaré aujourd’hui qu’il avait également confirmé l’existence d’un exploit privé d’Adobe Reader vendu en cercle fermé. Il a noté que bien que son kit n’inclue pas actuellement l’exploit, il espère l’acquérir et l’ajouter bientôt.

Si cela se produit, il ne faudra peut-être pas longtemps avant que cela ne devienne un problème beaucoup plus important. Blackhole est de loin le kit d’exploit le plus utilisé aujourd’hui. Quoi qu’il en soit, les consommateurs doivent se rendre compte qu’il existe plusieurs options de lecteur PDF en dehors d’Adobe, y compris Foxit, Visionneuse PDF-Xchange, Nitro PDF et SumatraPDF.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *