Des chercheurs en sécurité invitent les utilisateurs d’Acrobat Reader à mettre à jour la version de leur logiciel suite à plusieurs vulnérabilités signalées. Les attaques visent une faille au niveau du traitement des fichiers PDF sous Internet Explorer qui permettrait à un pirate d’exécuter du code à distance.
Adobe a publié mercredi un correctif pour cette vulnérabilité. Mais le Sans Institute a signalé vendredi la découverte de bannières publicitaires malveillantes qui exploitaient cette faille. Ces bannières installent des chevaux de Troie qui suppriment tous les malware concurrents sur le système de l’utilisateur.
En remontant la piste de ces bannières, le Sans Institute a découvert un service d’hébergement situé aux Pays-Bas, qui a depuis été notifié et a supprimé les fichiers malveillants.
La découverte de la faille, signalée à Adobe en octobre dernier, a été créditée à Greg McManus, chercheur chez iDefense Labs. iDefense a précisé que les fichiers PDF malveillants utilisés dans l’attaque étaient actuellement indétectables par la plupart des programmes antivirus. La firme a fourni des échantillons à un certain nombre d’éditeurs.
Les utilisateurs sont invités à mettre à niveau Adobe Acrobat Reader à la version 8.1.2, qui corrige la vulnérabilité et empêche l’attaque d’être exécutée.
Traduction de l’article Web attacks target PDF flaw de Vnunet.com en date du 11 février 2008
Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…
Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…
Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…
La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…
Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…
Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…