Nouvelle faille zero-day activement exploitée dans Adobe Reader
Pouvant permettre de contourner la sécurité du Sandbox
Le 2013-02-14 12:56:52, par Hinault Romaric, Responsable .NET
Les chercheurs en sécurité de FireEye ont découvert une faille de sécurité zero-day dans le lecteur de PDF Adobe Reader, qui serait activement exploitée par des pirates.
La faille pourrait être utilisée pour contourner la sécurité du Sandbox (bac à sable) implémenté dans le logiciel et prendre le contrôle d’un poste affecté via un PDF piégé.
Selon FireEye, le PDF piégé est utilisé pour injecter deux fichiers DLL sur le poste de l’utilisateur. Le premier fichier affiche un message d’erreur à l’utilisateur, ainsi qu’un document PDF pour tromper celui-ci, tandis que le second ouvre en arrière-plan une connexion vers un serveur distant.
Le vecteur de diffusion du fichier PDF corrompu n’est véritablement pas connu pour l’instant (courrier électronique ou via des sites Web). FireEye recommande aux utilisateurs d’être vigilants lorsqu’ils ouvrent un PDF.
Adobe, pour sa part, a reconnu l’existence de cette faille qui touche Adobe Reader 9, 10 et 11. L’éditeur conseille, le temps que soit publié un correctif d’urgence, d’activer la « Vue protégée » pour les utilisateurs de Windows, qui permet de limiter les risques.
Source : FireEye, Adobe
La faille pourrait être utilisée pour contourner la sécurité du Sandbox (bac à sable) implémenté dans le logiciel et prendre le contrôle d’un poste affecté via un PDF piégé.
Selon FireEye, le PDF piégé est utilisé pour injecter deux fichiers DLL sur le poste de l’utilisateur. Le premier fichier affiche un message d’erreur à l’utilisateur, ainsi qu’un document PDF pour tromper celui-ci, tandis que le second ouvre en arrière-plan une connexion vers un serveur distant.
Le vecteur de diffusion du fichier PDF corrompu n’est véritablement pas connu pour l’instant (courrier électronique ou via des sites Web). FireEye recommande aux utilisateurs d’être vigilants lorsqu’ils ouvrent un PDF.
Adobe, pour sa part, a reconnu l’existence de cette faille qui touche Adobe Reader 9, 10 et 11. L’éditeur conseille, le temps que soit publié un correctif d’urgence, d’activer la « Vue protégée » pour les utilisateurs de Windows, qui permet de limiter les risques.
Source : FireEye, Adobe
-
camus3Membre éprouvéPour le pdf, il existe des logiciels, bien plus simples, bien meilleurs (capable de lire des pdf que Reader ne sait même pas ouvrir) et surtout bien plus léger.Depuis le temps que l'on conseille de ne plus utiliser les usines à gaz que sont les logiciels Adobele 14/02/2013 à 16:21
-
sevyc64ModérateurDepuis le temps que l'on conseille de ne plus utiliser les usines à gaz que sont les logiciels Adobe
Pour le pdf, il existe des logiciels, bien plus simples, bien meilleurs (capable de lire des pdf que Reader ne sait même pas ouvrir) et surtout bien plus léger.
Perso, j'ai abandonné Adobe Reader lors de la sortie de la (m*** de) version 6, et je l'ai remplacé par Foxit Readerle 14/02/2013 à 15:29 -
MiaowZedongMembre extrêmement actifSauf que Foxit a également revelé des zero-days alarmantes(e.g. celle-ci)..
Cela dit, si Acrobat et Flash sont deux des logiciels les plus souvent exploités par les pirates, ce n'est pas une coincidence. Il vaut mieux être très prudent avec les plugins Flash et PDF de son navigateur (comme le JavaScript, il est difficile de s'en passer complétement).le 14/02/2013 à 17:10 -
BluedeepInactifTu proposes d'utiliser quoi à la place d'After Effects ? (d'aussi "facile" - ok, c'est beaucoup dire
- à utiliser et avec des fonctionnalités aussi étendues, bien sur). le 14/02/2013 à 18:18 -
sevyc64ModérateurJe suis pas un pro du domaine, mais ça doit bien existerle 14/02/2013 à 18:23
-
sevyc64ModérateurJe n'ai pas parlé d'abandonner le format PDF, mais d'abandonner les logiciels Adobe tant qu'ils s’entêteront à faire du code extrêmement lourd, qui nécessite des ressources importantes, etc....
Quant aux normes dans l'industrie, s'il est difficile de passer outre, elles n'imposent pas toujours le meilleurs. Elles nous imposent bien XP et IE6 encore en 2013. Là aussi il serait tant de regarder ailleurs, surtout pour IE6le 14/02/2013 à 17:40 -
BluedeepInactifle 14/02/2013 à 18:28