Adobe активно исправляет известную ошибку в Acrobat Reader. Вредоносный PDF-файл злоупотреблял JavaScript и привилегированными API.

Adobe активно исправляет известную ошибку в Acrobat Reader. Вредоносный PDF-файл злоупотреблял JavaScript и привилегированными API.

В течение многих лет PDF считался безвредным, предсказуемым и безопасным для офиса форматом. Именно поэтому он так часто выступает в качестве эффективной приманки. Спящая бдительность пользователя иногда является лучшим союзником злоумышленников. Последний случай с Adobe Acrobat Reader показывает, что регулярное нажатие на вложение все же может открыть дверь для злоумышленников шире, чем многие хотели бы признать. Однако на этот раз речь не идет о лазейке, которая уже использовалась на практике.

Одного открытого PDF-файла было достаточно, чтобы Adobe Acrobat Reader перестал быть просто читалкой и стал открытыми воротами в систему пользователя.

Польский правительственный мессенджер mSzyfr вступает в тестирование. Основное внимание уделяется Matrix, E2EE и национальной инфраструктуре.

В случае этой атаки достаточно было открыть созданный документ, и Adobe Acrobat Reader запускал встроенный JavaScript, который, согласно анализу EXPMON, злоупотреблял привилегированными механизмами программы. Речь идет об уязвимости CVE-2026-34621, классифицируемой как загрязнение прототипа. Исследователи показали, что эксплойт способен читать локальные файлы через util.readFileIntoStream() и отправить собранную информацию на удаленный сервер с помощью RSS.addFeed(). Adobe подтвердила активное использование ошибки и исправила ее в выпуске 26.001.21411, а CISA добавила уязвимость в каталог KEV. Обычно это означает, что тема уже вышла за пределы лаборатории и попала в поле зрения администрации и крупных компаний.

APT28 заменяет маршрутизаторы TP-Link и MikroTik. NCSC предостерегает от перехвата DNS и кражи паролей

Для пользователя вывод прост. PDF больше не является пассивным вложением, если открыть его в полноценном Reader со всем пакетом функций. Ранее читатели могли следить за интеграцией движка Adobe PDF с Microsoft Edge, а также за добавлением дополнительных элементов искусственного интеллекта в Acrobat. Удобство увеличивается, как и соблюдение документов, но вместе с этим увеличивается уязвимость к атакам. По сравнению с более простыми встроенными читалками Acrobat по-прежнему выигрывает с точки зрения функциональности, но за это преимущество все чаще приходится платить.

FedRAMP санкционировал правительственное облако Microsoft не потому, что оно безопасно, а потому, что никто больше не мог его отключить.

В долгосрочной перспективе это дело может продвинуться на два хода. Речь идет об ужесточении ограничений на активные элементы в PDF, а также о медленном отходе некоторых компаний от продвинутых читалок в пользу более легких инструментов и изолированных сред. Однако сегодня самое главное — это нечто гораздо менее впечатляющее, чем маркетинговые новинки Adobe, а именно быстрые обновления программного обеспечения, осторожность в отношении неизвестных вложений и осознание того, что PDF-документ больше не является просто документом, но также может быть вектором атаки.

Источник: Бюллетень по безопасности Adobe, NVE, CISA, Haifei Li / EXPMON, Radio CSIRT (YT).

Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии