20:23 Новый эксплойт для уязвимости в Adobe Reader | |
Несмотря на то, что разработчик продуктов Adobe
всячески пытаются защитить свои продукты и обезопасить пользователей,
применяя всё новые разработки, в том числе используя облачные технологии,
злоумышленники продолжают искать и находят новые уязвимости. Как стало
известно, сегодня утром специалистами в области информационной
безопасности
лаборатории AV-Test был зарегистрирован новый эксплойт, который стал
уже 50-миллионным образцом, попавшим в базу данных вирусного программного
обеспечения. Обнаруженный эксплойт был внедрён в PDF файл, который
пытался проникнуть в систему,
эксплуатируя уязвимость в Adobe Reader. Вредонос пока не
идентифицирован и не получил названия, однако антивирусные продукты
компаний Authentium, Eset, F-Prot, Kaspersky и McAfee обнаружили
подозрительный объект, провозгласив об этом:
"HEUR:Exploit.Script. Generic". Что касается остальных антивирусов, то
тут остается надеяться, что они тоже сумеют отреагировать на характерное
поведение
зловреда при открытии файла. Новый образец лишь подтверждает то, что злоумышленники не пытаются использовать уязвимости в операционных системах или обозревателях для проникновения в систему; вместо этого вирусописатели сосредоточились на использовании ошибок в коде приложений. Помимо Adobe Reader они используют уязвимости в плагинах Flash и Java. В случае если на компьютере установлена устаревшая версия приложения с известными уязвимостями, а надо заметить, что это не редкость, то проникновение в систему становистя минутным делом. В связи с этим мы ещё раз напоминаем о крайней необходимости обновления программного обеспечения до актуального состояния. В противном случае ...... | |
|
Всего комментариев: 0 | |