Опубликован эксплоит на уязвимость в Adobe Reader

Опубликован эксплоит на уязвимость в Adobe Reader

Уязвимость может позволить злоумышленнику выполнить произвольный код на целевой системе.

Опубликован PoC код для Adobe Acrobat / Reader, демонстрирующий еще один вектор атаки для уязвимости при обработке URI в Microsoft Windows . О существовании этого эксплоита SecurityLab сообщал ранее.

Из приведенного скриншота видно, что эксплуатируется URI обработчик mailto, который запускает калькулятор на уязвимой системе.

Впервые об уязвимости в URI обработчиках стало известно 27 июля 2007 года. Microsoft обещала устранить уязвимость в следующем обновлении Internet Explorer.

Всем пользователям рекомендуется с осторожностью открывать неизвестные PDF файлы.

Реальные атаки. Эффективные решения. Практический опыт.

Standoff Defend* — это онлайн-полигон, где ты сможешь испытать себя. Попробуй себя в расследовании инцидентов и поборись за победу в конкурсе

*Защищать. Реклама. АО «Позитив Текнолоджиз», ИНН 7718668887