Technologie

Adobe Reader: correction des failles où les mises à jour de sécurité étaient activement exploitées

Adobe a publié une mise à jour de sécurité pour corriger les vulnérabilités affectant les versions Windows et Mac d’Acrobat DC, Acrobat Reader DC, Acrobat 2020, Acrobat Reader 2020, Acrobat 2017 et Acrobat Reader 2017.

La société a reconnu dans un bulletin de sécurité que la vulnérabilité avait été «exploitée de manière agressive dans le cadre d’une attaque limitée ciblant les utilisateurs d’Adobe Reader sous Windows».

Une faille étiquetée CVE-2021-28550 peut conduire à l’exécution de code arbitraire si elle est exploitée avec succès.

L’omniprésence des produits Adobe en fait une cible privilégiée

Des experts en cybersécurité comme Shawn Smith, directeur de l’infrastructure chez nVisium, affirment que l’exécution de code est une menace sérieuse et que des centaines de personnes vérifient manuellement que chaque instance d’un logiciel particulier est mise à jour. Cela explique que cela peut prendre un certain temps.

Pour Sean Nikkel, Senior Cyber ​​Threat Intelligence Analyst chez Digital Shadows, l’utilisation de fichiers PDF malveillants a été une stratégie pour divers cyberattaquants au fil des ans, qu’ils soient soutenus par l’État ou purement criminels.Des produits Adobe dans le secteur privé et public

Pour cette raison, il appelle Adobe «Microsoft Office Software».

PDF malveillant, phishing classique

Il a révélé que les cybercriminels utilisaient traditionnellement des e-mails de phishing avec des pièces jointes PDF pour inciter les utilisateurs à télécharger et à ouvrir des fichiers. Il ressemble généralement à un document important à étudier, tel qu’un document, un financement, un article de journal ou une étiquette d’expédition.

«Les cyber-attaquants peuvent choisir de créer des sites Web malveillants et d’héberger des« fichiers PDF »armés», ajoute-t-il. “En général, les documents PDF qui sont fréquemment ouverts via un navigateur ou un lecteur, tel qu’Adobe Acrobat ou Reader, peuvent contenir du JavaScript malveillant ou avoir d’autres interactions avec le système, y compris du code et d’autres informations. Le vecteur peut être exécuté. Connaissances.” “

Sean Nikkel dit que certains chercheurs ont signalé une augmentation significative des attaques de documents, y compris des logiciels malveillants. Cette augmentation est due à la généralisation du télétravail au cours de l’année écoulée.

Source: ZDNet.com

(function(d, s, id) {
var js, fjs = d.getElementsByTagName(s)[0];
if (d.getElementById(id)) return;
js = d.createElement(s); js.id = id;
js.src = “https://connect.facebook.net/fr_FR/all.js#appId=243265768935&xfbml=1”;
fjs.parentNode.insertBefore(js, fjs);
}(document, ‘script’, ‘facebook-jssdk’));

Adobe Reader: correction des failles où les mises à jour de sécurité étaient activement exploitées

Source link Adobe Reader: correction des failles où les mises à jour de sécurité étaient activement exploitées

Back to top button