ПредишенСледващото

Adobe и Foxit Software компания снощи обяви, че опознаването
данни за нов метод за атака, което позволява вградени в PDF документи и тичам
злонамерен код. Въпреки това, за да се освободи някои свързани с този ъпгрейд обеща
само в Foxit.

По-рано тази седмица, белгийски експерт по компютърна сигурност Дидие
Стивънс демонстрира как той е в състояние да използва PDF функционалността за
да се движат по една машина работи Windows вграден PDF-файл
изпълним код. Всичко, което се изисква за един хакер да извърши подобна атака - това
да принуди потребителя да отвори специално компилиран документ.

Сама по себе си тази техника не е нещо ново, но функцията на метода
Стивънс е, че тя не се нуждае от компютър
незакърпени уязвимости. В допълнение, Дидие Стивънс намерили начин да се промени
текст на уведомлението, издадено от Reader Adobe, когато стартирате изпълнимия компонент
от PDF файл. Що се отнася до Foxit Reader, тогава това приложение в такива случаи и
Тя не издава предупреждения.

Adobe призна жизнеспособността на Стивънс изобретил атаката, но
обяви, че няма да прави в Adobe Reader е без промяна,
тъй като това ще ограничи функционалността на програмата. На свой ред,
Белгийския експерт заяви, че Adobe не може да бъде поправена тази недостатък дори
В този случай, ако го искаше. Според него, проблемът се крие в
спецификация език PDF формат.

Въпреки това, Foxit Software Company планира да пусне актуализация днес
Foxit Reader, което трябва да направи поведението описано от Дидие Стивънс атака
по-трудно.

новини Сподели с приятели:

Свързани статии

Подкрепете проекта - споделете линка, благодаря!