Перейти к содержанию

Adobe: Acrobat и Flash уязвимы перед хакерами


Игорьwerik

Рекомендуемые сообщения

Компания Adobe признала наличие очень серьезной прорехи в области безопасности программ Reader, Acrobat и Flash Player.

 

Руководство американского гиганта программного обеспечения подтверждает: теоретически эта проблема может привести к тому, что контроль над пораженным компьютером перейдет в руки хакеров.

 

Потенциальной опасности подвергаются практически все компьютеры, использующие перечисленные приложения, вне зависимости от того, какая операционная система на них установлена, - Windows, Macintosh или Linux.

 

По словам Грэма Клали, старшего консультанта фирмы Sophos, работающей в области компьютерной безопасности, хакеры могут создать "заминированную Flash-анимацию или документ в формате PDF", которые дадут им доступ к конкретному компьютеру, и скачать из него личные данные или использовать эту машину для рассылки спама.

 

В последние годы формат PDF стал очень популярным средством обмена документами, поскольку он, во-первых, нейтрализует проблему совместимости различных компьютерных систем, а во-вторых, получателю не так легко такой документ модифицировать

 

Где тонко, там рвется

 

"Есть данные о том, что эта уязвимость активно используется в отношении как Adobe Flash Player, так и Adobe Reader и Acrobat", - говорится в пресс-релизе фирмы Adobe.

 

Компания отмечает, что она работает над решением проблемы, а пользователям тем временем советует загрузить последнее обновление Adobe Flash Player.

 

Речь идет о версии 10.1, которая значится пока под грифом "release candidate", то есть окончательным релизом пока не является. Тем не менее, как говорят в Adobe, у версии 10.1 прореха скорее всего отсутствует.

 

Компания указывает еще один способ избежать проблем пользователям приложений Adobe Reader и Acrobat: им советуют удалить или переименовать в своих системах файл "authplay.dll".

Проблема проблем состоит в том, что Adobe перегружает некоторые свои программы таким количеством кнопок и рычагов со сложными кодами, что шанс на такой глюк заметно повышается

 

Грэм Клали

При этом, однако, Adobe предупреждает: "Открывая PDF-файл, содержащий внутри себя SWF [Adobe Flash]-контент, пользователь столкнется с неопасным обрушением программы или сообщением об ошибке".

 

Старший консультант фирмы Sophos Грэм Клали подчеркивает: очень важно вовремя обновлять антивирусные программы. Благодаря этому также можно избежать проблем.

 

"Уязвимые места в продуктах Adobe выявляются на протяжении долгого времени, - говорит он. - Вероятно, это объясняется тем, что они всюду, они вездесущи".

 

По оценкам самой фирмы Adobe, более чем на 95% всех компьютеров в мире сегодня установлен Flash Player.

 

Другая американская фирма, Apple, в последнее время стала мишенью для критики за то, что не пускает популярнейший плеер Flash на свои устройства - телефоны iPhone, mp3-плееры iPod и планшетные компьютеры iPad.

 

Босс Apple Стив Джобс недавно опубликовал открытое письмо, в котором заявил, что Adobe Flash - это, в числе других вещей, "первая причина, по которой происходит сбой в работе компьютеров Mac".

 

"Чем больше люди слышат о таких вещах в отношении продуктов Adobe и об их безопасности, тем больше они поддерживают точку зрения Стива Джобса. Он утверждает, что программное обеспечение Adobeглючит, - говорит Грэм Клали. - Проблема проблем состоит в том, что Adobe перегружает некоторые свои программы таким количеством кнопок и рычагов со сложными кодами, что шанс на такой глюк заметно повышается".

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
      Чем опасна уязвимость CVE-2024-10924
      Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
      На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
       
      View the full article
    • Ivan A.
      От Ivan A.
      Всем здравствуйте.
      Решил отформатировать флэшку средствами Windows. Процесс шел очень медленно, и я его прервал. После этого флэшка перестала отображаться в системе.

       
      Она отображается в "Устройствах и принтерах" но с ошибкой самонастройки:

       
      В управлении дисками доступен только просмотр свойств:

       
      Диспетчер устройств:

       
       
      Rufus видит флэшку и записывает на нее образы без ошибок. Если загрузить систему с этой флэшки, то тоже все работает без ошибок.
       
    • umdraak
      От umdraak
      Доброго времени суток!
       
      Ситуация следующая. На смартфон пришла смс-ка такого содержания: 
       
      "Здравствуйте! Вы подключили сервис <<Гороскоп дня>>. Стоимость 15 руб./день. Отключить подписку: [далее следует ccылка, готов предоставить].."

      Подозревая фишинг, хотел пробить ссылку в интернете на спецсайтах, но сослепу не заметил, что скопировал её в адресное окно браузера и случайно перешёл на сайт по указанной ссылке. Визуально произошла имитация процедуры отписки от некой мифической подписки и всё. Сам сайт - явно на коленке созданная имитация сервиса гороскопов.

      В ужасе пробил-таки ссылку на VirusTotal - сам сайт сильно засветиться не успел (создан 15 дней назад), но он входит в созвездие других сайтов, многие из которых уже обозначены в некоторых базах данных в качестве угроз безопасности.

      Все манипуляции со ссылкой происходили на смартфоне (Samsung, Android). На телефоне установлена бесплатная версия антивируса Kaspersky - прогнал проверку устройства, ничего не найдено.

      Просьба помочь в установлении природы той уязвимости, в которую я вляпался, и подсказать шаги по исправлению ситуации.
       
      (Если сюда можно сбрасывать ссылки на вредоносные сайты, то сброшу. Если нет, подскажите куда направить.)
       
      Заранее огромное спасибо! 
       
×
×
  • Создать...