Adobe dit que la faille de Reader peut être corrigée puisque les chercheurs en sécurité qui l'ont trouvée ne coopèrent pas

Advertisement

Adobe dit que la faille de Reader peut être corrigée puisque les chercheurs en sécurité qui l'ont trouvée ne coopèrent pas

Plus tôt ce mois-ci, nous avons écrit au sujet d'un prétendu trou de sécurité Adobe Reader 0 jours découvert par les chercheurs de sécurité du Groupe IB qui permet à un attaquant de sauter hors du bac à sable et exécuter shellcode à l'aide de documents PDF mal formés. À l'époque, le code était apparemment déjà vendre sur le marché noir pour "environ 30 000 - 50 000 USD." Adobe nous a dit qu'il faisait enquête, et l'histoire n'a pas progressé depuis, jusqu'à maintenant.

Tout en faisant mon scavenging habituel de sécurité sur le Web, j'ai trébuché sur cette vidéo, qui montre deux chercheurs réussissant sortir du bac à sable d'Adobe Reader (introduit dans la version 10 et bien sûr encore présent dans la dernière version 11):

La description de la vidéo n'offre pas beaucoup de détails:

Kris et moi vous apportons: comment contourner la dernière technologie de sandboxing d'Adobe Reader (bien, à partir de 11.0.0) pour exécuter calc.exe! ;) La vulnérabilité réside dans un bogue après utilisation lorsque le processus sandbox communique avec le processus de courtage de lecteur.

En tant que tel, j'ai pingé Adobe, pensant que les deux questions peuvent être liés. Il s'avère qu'ils sont un et le même, et cette vidéo a été simplement affiché juste quelques jours après la première du Groupe IB. Les commentaires suggèrent Kris Kaspersky simplement décidé de prendre le crédit pour la découverte après que la société de sécurité a publié des détails concernant la faille.

Alors, pourquoi le trou n'a pas encore été branché? Adobe déclare à TNW que le groupe IB n'est pas très coopératif:

Nous sommes conscients de la réclamation de Kris Kaspersky et du Groupe IB. Nous avons communiqué avec Kris Kaspersky et le Groupe IB depuis le 8 novembre pour déterminer s'il s'agit ou non d'une vulnérabilité et d'un contournement de sandbox. À ce jour, nous n'avons pas encore reçu une preuve de concept / échantillon. Sans elle, il n'y a rien que nous puissions faire, malheureusement - au-delà de continuer à surveiller le paysage de la menace et à travailler avec nos partenaires dans la communauté de la sécurité, comme toujours. Nous vous mettrons à jour dès que nous aurons de nouvelles informations et une décision pourra être prise.

En d'autres termes, Adobe doit soit convaincre le Groupe IB de coopérer, soit trouver le problème à lui seul. Le temps s'écoule.

Le groupe IB a affirmé à l'origine que la vulnérabilité était déjà incluse dans une nouvelle version personnalisée du Blackhole Exploit Kit, l'outil de menace Web le plus populaire pour distribuer divers autres types de logiciels malveillants à l'aide de nombreux types d'exploits. C'est seulement une question de temps avant que la version officielle ne l'ait bientôt.

Si vous êtes concerné, nous vous recommandons d'utiliser un autre visualiseur de PDF tel que Foxit ou Sumatra.

Crédit d'image: Justin Sullivan / Getty