示意圖,與新聞事件無關。

資安業者ESET最近在公開網路上發現一惡意的PDF樣本,它同時開採了Adobe Reader與舊版Windows的安全漏洞,雖然該樣本並未完成,但足已顯示駭客發現漏洞與撰寫攻擊程式的技術高超。

駭客若要利用PDF檔案展開攻擊,必須於PDF讀取軟體中找到可開採的安全漏洞,在該樣本中,駭客發現了Adobe Reader中的記憶體重複釋放漏洞,並藉由嵌入式的JavaScript程式碼展開攻擊,取得記憶體的讀寫權限,並執行惡意程式。

由於Adobe Reader具備沙箱功能,就算可執行惡意程式,駭客也必須繞過沙箱保護才能危害執行Adobe Reader的電腦,於是駭客又找到了舊版Windows的權限擴張漏洞,可於核心模式執行任意程式。

ESET表示,同時開採這兩個漏洞讓該攻擊程式的威力非常強大,將允許駭客於電腦以最高權限執行任意程式,而且只要求很少的使用者互動。

在收到ESET的通知之後,Adobe與微軟已分別在今年5月修補了位於Adobe Reader中的CVE-2018-4990漏洞及Windows中的CVE-2018-8120漏洞,後者僅影響舊版Windows,包括Windows 7 SP1與Windows Server 2008 SP1/SP2。

熱門新聞

Advertisement