Des chercheurs en sécurité invitent les utilisateurs d’Acrobat Reader à mettre à jour la version de leur logiciel suite à plusieurs vulnérabilités signalées. Les attaques visent une faille dans le traitement des fichiers PDF sous Internet Explorer qui permettrait à un pirate d’exécuter du code à distance.
Adobe a publié mercredi un correctif pour cette vulnérabilité. Mais le ‘Sans Institute’ a signalé ce 8 février la découverte de bannières publicitaires malveillantes qui exploitaient cette faille. Ces bannières installent des chevaux de Troie qui suppriment tous les malwares concurrents sur le système de l’utilisateur.
En remontant la piste de ces bannières, le ‘Sans Institute’ a découvert un service d’hébergement situé aux Pays-Bas, qui a depuis été notifié et a supprimé les fichiers malveillants.
La découverte de la faille, signalée à Adobe en octobre dernier, a été créditée à Greg McManus, chercheur chez iDefense Labs.
iDefense a précisé que les fichiers PDF malveillants utilisés dans l’attaque étaient actuellement indétectables par la plupart des programmes antivirus. La firme a livré des échantillons à un certain nombre d’éditeurs.
Les utilisateurs sont invités à mettre à niveau Adobe Acrobat Reader à la version 8.1.2, qui corrige la vulnérabilité et empêche l’attaque d’être exécutée.
_____
Source: « Web attacks target PDF flaw » de Vnunet.com, 11 février 2008
Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.