Des chercheurs en sécurité invitent les utilisateurs d’Acrobat Reader à mettre à jour la version de leur logiciel suite à plusieurs vulnérabilités signalées. Les attaques visent une faille au niveau du traitement des fichiers PDF sous Internet Explorer qui permettrait à un pirate d’exécuter du code à distance.
Adobe a publié mercredi un correctif pour cette vulnérabilité. Mais le Sans Institute a signalé vendredi la découverte de bannières publicitaires malveillantes qui exploitaient cette faille. Ces bannières installent des chevaux de Troie qui suppriment tous les malware concurrents sur le système de l’utilisateur.
En remontant la piste de ces bannières, le Sans Institute a découvert un service d’hébergement situé aux Pays-Bas, qui a depuis été notifié et a supprimé les fichiers malveillants.
La découverte de la faille, signalée à Adobe en octobre dernier, a été créditée à Greg McManus, chercheur chez iDefense Labs. iDefense a précisé que les fichiers PDF malveillants utilisés dans l’attaque étaient actuellement indétectables par la plupart des programmes antivirus. La firme a fourni des échantillons à un certain nombre d’éditeurs.
Les utilisateurs sont invités à mettre à niveau Adobe Acrobat Reader à la version 8.1.2, qui corrige la vulnérabilité et empêche l’attaque d’être exécutée.
Traduction de l’article Web attacks target PDF flaw de Vnunet.com en date du 11 février 2008
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…