Adobe Reader X / XIのゼロデイ脆弱性

Group-IBスペシャリストは最近、Adobe Reader X / XIのゼロデイ脆弱性の検出を報告しました



技術的な詳細はほとんどありません。 次のことが報告されています。

この脆弱性の悪用を成功させるには、特別な条件が必要です。たとえば、任意のコードの不正実行を可能にするには、インターネットブラウザを閉じるか再起動する必要があります。 この脆弱性を悪用するもう1つのオプションは、インタラクティブなユーザーインタラクションを開始することです。これにより、被害者は開いているドキュメントのコンテキストでアクションを確認する必要があり、その後、悪意のあるコードが実行されます




記事からの別の引用:

重要な機能の1つは、組み込みのサンドボックス(サンドボックス、保護されたビュー-blogs.adobe.com/asset/2010/10/inside-adobe- reader-protected-mode-part-1-design.html )、内部命令および特別なランタイムにより、任意のコードを実行する機能を制限します。




ただし、デモではWindows XPを見ることができます。 そして以来 サンドボックスは、Windows Vista以降で使用可能なUACメカニズムを使用していますが、問題は未解決のままです。検出されたコードは、Adobe Readerで使用されているサンドボックスを本当にバイパスできますか?









さらに、この記事は以下を示していません:アドビはこの脆弱性について知らされていますか? しかし、そのような脆弱性のおおよその値札は次のように呼ばれます:



サイバー犯罪市場におけるこのような脆弱性のコストは、30,000ドルから50,000ドルまでさまざまです。




推測できるのは、アドビに通知されるか、このエクスプロイトを持つ個人の一部がこの脆弱性について「手を温めたい」ということでしょうか?



All Articles