14 марта Adobe опубликовала сообщение об уязвимости в Flash Player, позволяющей удаленное исполнение кода. Уязвимость также затрагивает Adobe Reader и Acrobat.
Этой критической уязвимости присвоен номер CVE-2011-0609.
Атаки, наблюдаемые в настоящее время, происходят через вредоносный SWF-файл, внедренный в файл Excel. Чтобы злоумышленники получили возможность эксплуатировать уязвимость в Flash Player, пользователь должен открыть вредоносный XLS-файл.
Такая структура является идеальной для проведения целевых атак. И действительно, сообщения о подобных атаках уже имеются.
Тестирование показало, что эксплойт не работает под Windows 7, в то время как под Windows XP он выполняется без проблем. Есть вероятность, что с помощью ROP-эксплойта эту уязвимость можно будет использовать и под Windows 7.
Считайте меня консерватором, но я не вижу смысла в возможности внедрения SWF-файлов в документы Excel. С моей точки зрения, это яркий пример того, как избыточный функционал продукта может привести к проблемам безопасности.
Было бы здорово, если бы компания Microsoft позволила пользователям отключать эти излишние функции. Либо, как вариант, Adobe могла бы запретить такое внедрение, чтобы ограничить возможности для проведения подобных атак.
Причина, по которой киберпреступники используют Excel в качестве средства доставки вредоносного кода, достаточно проста — это позволяет осуществить атаку по электронной почте. Так что будьте особенно осторожны, когда получаете в письмах XLS-файлы, которых вы не ждали.
Adobe выпустит патч на следующей неделе (21-25 марта). Патч к Reader X будет выпущен только 14 июня, поскольку, как сообщает Adobe, защищенный режим в данном продукте обеспечивает достаточный уровень безопасности.
Очередной zero-day эксплойт для продукта Adobe