Kolejna luka "zero-day" w Adobe Readerze

Koncern Adobe potwierdził, że w zabezpieczeniach odtwarzacza Flash Player znaleziono nowy, poważny błąd w zabezpieczeniach, który jest już wykorzystywany przez przestępców do atakowania użytkowników. Przedstawiciele firmy poinformowali, że w przyszłym tygodniu pojawi się aktualizacja rozwiązująca problem.

Wiadomo, że skuteczny exploit na nową lukę jest dostępny od co najmniej kilku dni - przestępcy wykorzystują go do atakowania użytkowników Windows. Standardowo w atakach takich wykorzystywane są dokumenty MS Excel z osadzoną zawartością flash.

Błąd występuje zarówno w Adobe Flash Player, jak i Adobe Readerze (aplikacji do obsługi plików PDF, która część komponentów współdzieli z odtwarzaczem flash) - ale na razie nie odnotowano ataków skierowanych bezpośrednio przeciwko tym aplikacjom.

Brad Arkin, odpowiedzialny w Adobe za bezpieczeństwo oprogramowania, uspokaja, że ataki na razie nie są masowe - wygląda na to, że przestępcy wykorzystują nowe luki do atakowania tylko kilku wybranych instytucji. Arkin dodał, że problem w żaden sposób nie dotyczy Excela - przestępcy wykorzystują podczas ataków te pliki tylko dlatego, że są one popularne i większość użytkowników bez zastanowienia je uruchamia.

Adobe zamierza załatać Flash Playera i Readera (a także Acrobata - aplikację do tworzenia i edycji plików PDF) w przyszłym tygodniu. Dokładnej daty na razie nie podano, ale koncern zwykle publikuje swoje aktualizacje we wtorki.

Warto zauważyć, że Adobe nie zamierza na razie aktualizować Readera X - czyli czytnika PDF wyposażonego w dodatkowe zabezpieczenia (przede wszystkim tzw. piaskownicę - izolowane środowisko, w którym uruchamiany jest podejrzany kod). Koncern tłumaczy, że ta wersja aplikacji jest odporna na nowe ataki (choć zawiera ona tę samą lukę). Brad Arkin wyjaśnił, że przygotowanie poprawki dla tego wydania potrwa nieco dłużej i w związku z tym zostanie ona udostępniona później (prawdopodobnie dopiero w czerwcu - na 14 dzień tego miesiąca zaplanowano udostępnienie kolejnego pakietu aktualizacji.

Zdaniem specjalistów, cała ta sytuacja wyraźnie pokazuje jakie korzyści wynikają z korzystania z Adobe Readera w wersji X - zastosowany w tej aplikacji sandbox uniemożliwia przeprowadzenie ataku (mimo iż w programie występuje ta sama luka co w standardowym Readerze). "Sandbox naprawdę jest bardzo skutecznym rozwiązaniem i poważnie utrudnia wykorzystanie złośliwego kodu do zaatakowania aplikacji. Zwróćcie uwagę, że na ubiegłotygodniowym konkursie Pwn2Own nikt nawet nie próbował złamać zabezpieczeń przeglądarki Google Chrome - moim zdaniem właśnie dlatego, że jest ona wyposażona w sandbox" - komentuje Wolfgang Kandek, szef działu bezpieczeństwa firmy Qualys.


Zobacz również