Des chercheurs en sécurité invitent les utilisateurs d’Acrobat Reader à mettre à jour la version de leur logiciel suite à plusieurs vulnérabilités signalées. Les attaques visent une faille dans le traitement des fichiers PDF sous Internet Explorer qui permettrait à un pirate d’exécuter du code à distance.
Adobe a publié mercredi un correctif pour cette vulnérabilité. Mais le ‘Sans Institute’ a signalé ce 8 février la découverte de bannières publicitaires malveillantes qui exploitaient cette faille. Ces bannières installent des chevaux de Troie qui suppriment tous les malwares concurrents sur le système de l’utilisateur.
En remontant la piste de ces bannières, le ‘Sans Institute’ a découvert un service d’hébergement situé aux Pays-Bas, qui a depuis été notifié et a supprimé les fichiers malveillants.
La découverte de la faille, signalée à Adobe en octobre dernier, a été créditée à Greg McManus, chercheur chez iDefense Labs.
iDefense a précisé que les fichiers PDF malveillants utilisés dans l’attaque étaient actuellement indétectables par la plupart des programmes antivirus. La firme a livré des échantillons à un certain nombre d’éditeurs.
Les utilisateurs sont invités à mettre à niveau Adobe Acrobat Reader à la version 8.1.2, qui corrige la vulnérabilité et empêche l’attaque d’être exécutée.
_____
Source: « Web attacks target PDF flaw » de Vnunet.com, 11 février 2008
Le CERT-FR revient sur les failles dans équipements de sécurité présents notamment en bordure de…
Mistral AI formalise ses travaux communs avec l'entreprise finlandaise Silo AI, qui publie elle aussi…
La présidente de Numeum, Véronique Torner, revient sur la genèse de la tribune du collectif…
Après avoir mené son enquête, la Commission européenne considère qu'il n'y a pas de prise de…
Les banques et les créanciers obligataires d'Atos ont trouvé un accord pour restructurer la dette…
Sur la feuille de route de Christophe Vannier, RSSI de Carrefour Banque, on trouve la…