ESET обнаружила две уязвимости нулевого дня в программных продуктах Adobe и Microsoft

Специалисты ESET обнаружили две новые, ранее неизвестные уязвимости в Adobe Reader и Microsoft Windows. Эксплойты, использующие «двойную уязвимость», были внедрены во вредоносный PDF-файл.

В конце марта 2018 года внимание специалистов ESET привлек необычный PDF-файл, загруженный в публичный сервис для сканирования вредоносных программ. Изучив образец, эксперты установили, что в нем используются две 0-day бреши: уязвимость удаленного выполнения кода в Adobe Reader и уязвимость повышения привилегий в Microsoft Windows.

Сочетание двух уязвимостей крайне опасно, поскольку позволяет злоумышленникам выполнять произвольный код на компьютере жертвы с максимальными привилегиями и минимальным необходимым участием пользователя.

Файлы в формате PDF нередко используют для распространения вредоносного ПО. Чтобы выполнить вредоносный код на компьютере жертвы, атакующие ищут и используют уязвимости в программах для просмотра PDF, в частности, в Adobe Reader.

В Adobe Reader внедрена технология защиты от вредоносного кода (песочница) – Protected Mode. Песочница усложняет задачу злоумышленников. Чтобы обойти защиту, атакующие как правило используют уязвимости в самой операционной системе.

В данном случае злоумышленники нашли уязвимости и написали эксплойты как для Adobe Reader, так и для операционной системы – сравнительно редкий случай, иллюстрирующий высокую квалификацию авторов.

Чтобы сработала «двойная уязвимость», пользователю достаточно открыть вредоносный PDF-файл на компьютере с уязвимой версией Adobe Reader и операционной системы.

Образец PDF, обнаруженный специалистами ESET, не содержал финальной полезной нагрузки – вредоносной программы, установка которой является целью атаки. Вероятно, экспертам удалось найти образец на ранних этапах разработки и принять меры, связавшись с Adobe и Microsoft для закрытия уязвимостей.