01 lipca 2010
Po ostatnim łataniu Adobe nadal jesteśmy narażeni na atak
czwartek, lipca 01, 2010 | Autor:
\m/ojtek

Przypomnijmy, że 29 marca Didier Stevens zaprezentował na swym blogu nowatorską metodę ataku z wykorzystaniem odpowiednio spreparowanego pliku PDF. Okazało się, że specjalnie przygotowane pliki PDF pozwalają na automatyczne wykonanie zawartego w nich pliku wykonywalnego lub też uruchomienie zewnętrznej aplikacji. Nie trzeba było długo czekać, by pojawił się malware wykorzystujący tę właśnie podatność.
Luka znajdowała się w bibliotece authplay.dll służącej od odtwarzania osadzonych materiałów Flash. Uruchomienie potencjalnie niebezpiecznego kodu umożliwiała funkcja /launch. Programy firmy Adobe przed uruchomieniem potencjalnie niebezpiecznego kodu co prawda wyświetlały ostrzeżenie, jednak treść komunikatu mogła zostać zmodyfikowana przez twórcę pliku:
W najnowszej wersji Adobe Readera (9.3.3) fałszywy komunikat nie jest już jednak wyświetlany:
Jak widzimy, wygląda również na to, że funkcja /launch pozostaje domyślnie wyłączona, co ostatecznie powinno zapobiegać większości tego typu ataków. Czy jednak tak jest w rzeczywistości? Okazuje się, że wprowadzenie niewielkiej modyfikacji do kodu Proof of Concept sprzed 3 miesięcy nadal pozwala na uruchamianie programów za pomocą funkcji /launch! Zmodyfikowany plik PoC można pobrać tutaj. Okazuje się, że obejście blokady wykonania jest możliwe po drobnym zmodyfikowaniu postaci przekazywanego parametru. Wystarczy przykładowo zmiana /F(cmd.exe) na /F(“cmd.exe”). Po tak niewielkiej modyfikacji następuje już próba uruchomienia pliku:
Naciśnięcie przycisku Open spowoduje otwarcie zewnętrznego programu lub też w innym wypadku kodu wykonywalnego zawartego w samym pliku PDF. Pozostaje nam więc czekać na kolejną poprawkę dla poprawki nad którą firma Adobe pracowała przez 3 miesiące?
[źródło]
W najnowszej wersji Adobe Readera (9.3.3) fałszywy komunikat nie jest już jednak wyświetlany:
Jak widzimy, wygląda również na to, że funkcja /launch pozostaje domyślnie wyłączona, co ostatecznie powinno zapobiegać większości tego typu ataków. Czy jednak tak jest w rzeczywistości? Okazuje się, że wprowadzenie niewielkiej modyfikacji do kodu Proof of Concept sprzed 3 miesięcy nadal pozwala na uruchamianie programów za pomocą funkcji /launch! Zmodyfikowany plik PoC można pobrać tutaj. Okazuje się, że obejście blokady wykonania jest możliwe po drobnym zmodyfikowaniu postaci przekazywanego parametru. Wystarczy przykładowo zmiana /F(cmd.exe) na /F(“cmd.exe”). Po tak niewielkiej modyfikacji następuje już próba uruchomienia pliku:
Naciśnięcie przycisku Open spowoduje otwarcie zewnętrznego programu lub też w innym wypadku kodu wykonywalnego zawartego w samym pliku PDF. Pozostaje nam więc czekać na kolejną poprawkę dla poprawki nad którą firma Adobe pracowała przez 3 miesiące?
[źródło]
Po ostatnim łataniu Adobe nadal jesteśmy narażeni na atak
2010-07-01T10:33:00+02:00
\m/ojtek
Inne|Newsy|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7