r   e   k   l   a   m   a
r   e   k   l   a   m   a

Kolejny exploit w pliku PDF

Strona główna Aktualności

Didier Stevens odkrył sposób na wykonanie kodu za pomocą pliku PDF bez wykorzystywania żadnych luk w czytniku.

Sposób ten działa na różnych czytnikach. W przypadku Adobe Readera po otwarciu dokumentu wyświetlane jest okienko z pytaniem o zezwolenie na uruchomienie programu. W okienku tym znajduje się ostrzeżenie przed potencjalnym niebezpieczeństwem. Twórca pliku PDF ma jednak wpływ na dodatkową treść wyświetlaną w tym okienku, może więc umieścić tam tekst nakłaniający ofiarę do zezwolenia na wykonanie programu. W przypadku programu Foxit Reader ostrzeżenie nie pojawia się w ogóle i program jest uruchamiany automatycznie. Stevens nie opublikował szczegółów swego odkrycia, przekazał je firmie Adobe. Z jego strony można jednak pobrać mały plik PDF opublikowany jako Proof of Concept, który uruchamia okienko konsoli (cmd.exe).

Przy okazji Stevens prezentuje swoje zabezpieczenie w postaci biblioteki, która po wstrzyknięciu do procesu blokuje uruchamianie przez niego innych procesów. Jest to prosty ale dosyć skuteczny sposób ograniczania ataków wykonywanych przez wirusy. Opcję uruchamiania innych programów można też wyłączyć w ustawieniach niektórych czytników.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.