Kolejny exploit w pliku PDF

Kolejny exploit w pliku PDF

Grzegorz Niemirowski
01.04.2010 01:56, aktualizacja: 01.04.2010 22:39

Didier Stevens odkrył sposób na wykonanie kodu za pomocą pliku PDF bez wykorzystywania żadnych luk w czytniku.

Sposób ten działa na różnych czytnikach. W przypadku Adobe Readera po otwarciu dokumentu wyświetlane jest okienko z pytaniem o zezwolenie na uruchomienie programu. W okienku tym znajduje się ostrzeżenie przed potencjalnym niebezpieczeństwem. Twórca pliku PDF ma jednak wpływ na dodatkową treść wyświetlaną w tym okienku, może więc umieścić tam tekst nakłaniający ofiarę do zezwolenia na wykonanie programu. W przypadku programu Foxit Reader ostrzeżenie nie pojawia się w ogóle i program jest uruchamiany automatycznie. Stevens nie opublikował szczegółów swego odkrycia, przekazał je firmie Adobe. Z jego strony można jednak pobrać mały plik PDF opublikowany jako Proof of Concept, który uruchamia okienko konsoli (cmd.exe).

Przy okazji Stevens prezentuje swoje zabezpieczenie w postaci biblioteki, która po wstrzyknięciu do procesu blokuje uruchamianie przez niego innych procesów. Jest to prosty ale dosyć skuteczny sposób ograniczania ataków wykonywanych przez wirusy. Opcję uruchamiania innych programów można też wyłączyć w ustawieniach niektórych czytników.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (31)