APC
 ESET: identificato campione di PDF dannoso

ESET: identificato campione di PDF dannoso

Hacker smascherati prima di colpire: identificato da ESET un campione di PDF contenente due vulnerabilità finora sconosciute.

Pubblicato: 30/05/2018 15:25

di: Redazione BitCity.it

   

I ricercatori di ESET hanno identificato un campione di PDF dannoso, che sfrutta due vulnerabilità precedentemente sconosciute: una legata all'esecuzione di codice in modalità remota in Adobe Reader e l’altra per consentire l’escalation dei privilegi in Microsoft Windows. Il campione di PDF malevolo, scoperto dai ricercatori di ESET all’interno di un archivio pubblico di sample pericolosi, non contiene una payload completamente definita, il che potrebbe suggerire che sia stato intercettato durante le sue prime fasi di sviluppo.
La prima falla di sicurezza (CVE-2018-4990) interessa Acrobat Reader e permette di avviare all’apertura del documento un JavaScript che modifica all’interno del PDF il codice di un “pulsante”, che contiene un'immagine JPEG2000 appositamente creata per attivare una vulnerabilità double-free in Adobe Reader. Il JavaScript, a questo punto, attiva una shellcode che apre un file PE incorporato nel documento stesso e gli affida il processo di esecuzione.
La vulnerabilità di Windows (CVE-2018-8120) coinvolge invece un componente chiamato Win32k e consente al malware di ottenere privilegi per l’esecuzione in modalità kernel; a questo punto l'exploit sostituisce il token del processo corrente con il token di sistema.L'uso delle due vulnerabilità individuate, combinate insieme, è estremamente potente in quanto consente a un utente malintenzionato di eseguire un codice in maniera arbitraria con i massimi privilegi possibili sull’obiettivo vulnerabile e con la minima interazione dell'utente.
I gruppi APT usano regolarmente tali combinazioni per eseguire i loro attacchi, come nella campagna Sednit dello scorso anno. Una volta che il campione PDF è stato scoperto, ESET ha contattato e collaborato durante la correzione di questi bug con il Microsoft Security Response Center, il team di ricerca ATP di Windows Defender e il team di risposta agli incidenti di Adobe Product Security.
Per ulteriori informazioni sull’argomento visitare il blog di ESET Italia al seguente link: https://blog.eset.it/2018/05/la-strana-storia-di-due-zero-days.

Ultime News
Tribe lancia le chiavette Usb 16 GB dedicate ai personaggi di  Star Wars

Tribe lancia le chiavette Usb 16 GB dedicate ai personaggi di Star Wars

In arrivo le chiavette dei Porg, Chewbacca e Han Solo.

Pocketbook Aqua2: l'ereader a prova di acqua e sabbia

Pocketbook Aqua2: l'ereader a prova di acqua e sabbia

Aqua 2 supporta fino a 17 formati differenti di libri, senza aver bisogno di convertirli.

Ricariche telefoniche, ora basta una app grazie a partnership tra Paymat e Tinaba

Ricariche telefoniche, ora basta una app grazie a partnership tra Paymat e Tinaba

Senza costi aggiuntivi, e senza mettere mano al portafoglio: da oggi tutti gli utenti di Tinaba,...

Kaspersky Lab annuncia il ritorno del malware Olympic Destroyer

Kaspersky Lab annuncia il ritorno del malware Olympic Destroyer

Sotto attacco Germania, Francia, Svizzera, Paesi Bassi, Ucraina e Russia.

Motorola arricchisce la App della fotocamera

Motorola arricchisce la App della fotocamera

La nuova Moto Camera 2 aggiunge nuove funzionalità a molti modelli di smartphone Motorola: tra...

Il vero incubo degli italiani? Esaurire la memoria del proprio smartphone

Il vero incubo degli italiani? Esaurire la memoria del proprio smartphone

Secondo una ricerca di Western Digital Corporation il 50% degli utenti italiani si rammarica di...

I piu' letti
Per Voi


Uspi BitCity e' una testata giornalistica registrata presso il tribunale di Como , n. 21/2007 del 11/10/2007 - Iscrizione ROC n. 15698

G11 MEDIA S.R.L. - Sede Legale Via NUOVA VALASSINA, 4 22046 MERONE (CO) - P.IVA/C.F.03062910132
Registro imprese di Como n. 03062910132 - REA n. 293834 CAPITALE SOCIALE Euro 30.000 i.v.

G11Media