Необходимо войти или зарегистрироваться

Авторизация

Введите логин, email или номер телефона, начинающийся с символа «+»
Забыли пароль? Регистрация

Новый пароль

Авторизация

Восстановление пароля

Авторизация

Регистрация

Выберите, пожалуйста, ник на пикабу
Номер будет виден только вам.
Отправка смс бесплатна
У меня уже есть аккаунт с ником Отменить привязку?

Регистрация

Номер будет виден только вам.
Отправка смс бесплатна
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
Авторизация

Пост

Пост

Вредоносный PDF может использовать 0-day в Google Chrome

astrobeglec в Информационная безопасность

Исследователи в области безопасности обнаружили новую угрозу для пользователей браузера Google Chrome — вредоносный файл PDF может использоваться для эксплуатации 0-day уязвимости в популярном интернет-обозревателе, если жертва использует Chrome в качестве программы для просмотра файлов формата PDF.


Таким образом, при открытии злонамеренного файла у атакующего появится возможность использовать критическую дыру в браузере, чтобы отслеживать пользователя и собирать его персональные данные.


Первыми на проблему обратили внимание эксперты компании EdgeSpot. Открыв вредоносный файл локально в Chrome, они смогли успешно использовать уязвимость. Если этот же файл открыть в Adobe Reader, никакой злонамеренной активности не произойдет.


Эксперты рекомендуют использовать альтернативные программы для просмотра файлов PDF, пока разработчики Google не выпустят патч. Другой способ уберечься — можно отключить интернет при просмотре PDF-файла через Chrome.


При открытии вредоносный файл отправляет на подконтрольный злоумышленникам домен различную информацию об устройстве пользователя, включая IP-адрес, данные о версиях ОС и Chrome, а также полный путь PDF-документа на компьютере. Специалисты не заметили прочих вредоносных кодов в документе. По их мнению, организаторы кампании собирают сведения для использования в будущих атаках.


Источники:

https://www.anti-malware.ru/news/2019-03-01-1447/29030


http://www.itsec.ru/news/zloumishlenniki-expluatiruyut-0-day...

Аватар сообщества "Информационная безопасность"
780 постов 17 350 подписчиков
10 комментариев
Аватар пользователя bala.bol bala.bol
+3

Такой варант имеет право на жизнь?
(приходится часто смотреть pdf через браузер, Акробат не удобен):
- скачать pdf

- отключить инет

- открыть файл

- закрыть файл

- включить интернет


Или всё равно чревато?

+3
раскрыть ветку 4
astrobeglec
-1

Дык именно это и рекомендуют делать. А вообще файлы из недоверенных источников запускать...

-1
раскрыть ветку 3
Flid
0

В том и дело, что "запускать" - размытое понятие. Если я .txt файл скачал - его опасно просматривать моим блокнотом? Это не исполняемый файл, который может выполнять код и естественно опасен. И вот PDF - тоже вроде просто данные, а вот не все так однозначно.


И вообще не мое дело, я хром из-под рута не запускаю, хрен он что моей федоре сделает.

0
раскрыть ветку 1
Аватар пользователя bala.bol bala.bol
0

Про недостоверные источники - это само собой разумеется. Не всегда можно просто отследить от куда взят файл, который тебе присылают по почте

0
cairus
+1
К слову, в перечне не нашел никакой конфиденциальной информации. Практически любой сайт может получить от пользователя то же самое
+1
раскрыть ветку 1
DELETED
0
Комментарий удален. Причина: данный аккаунт был удалён
0
Аватар пользователя oscodr2 oscodr2
+1
ТС, спасибо, учту👍
+1
Аватар пользователя xerkus xerkus
0

pdf, нацеленный на и использующий уязвимость хрома, не вызывает злонамеренной активности в Adobe Reader.  Не, что, правда что ли?

0
kij0775
0

Суматра наше все.

0
Похожие посты
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: