Des chercheurs en sécurité invitent les utilisateurs d’Acrobat Reader à mettre à jour la version de leur logiciel suite à plusieurs vulnérabilités signalées. Les attaques visent une faille au niveau du traitement des fichiers PDF sous Internet Explorer qui permettrait à un pirate d’exécuter du code à distance.
Adobe a publié mercredi un correctif pour cette vulnérabilité. Mais le Sans Institute a signalé vendredi la découverte de bannières publicitaires malveillantes qui exploitaient cette faille. Ces bannières installent des chevaux de Troie qui suppriment tous les malware concurrents sur le système de l’utilisateur.
En remontant la piste de ces bannières, le Sans Institute a découvert un service d’hébergement situé aux Pays-Bas, qui a depuis été notifié et a supprimé les fichiers malveillants.
La découverte de la faille, signalée à Adobe en octobre dernier, a été créditée à Greg McManus, chercheur chez iDefense Labs. iDefense a précisé que les fichiers PDF malveillants utilisés dans l’attaque étaient actuellement indétectables par la plupart des programmes antivirus. La firme a fourni des échantillons à un certain nombre d’éditeurs.
Les utilisateurs sont invités à mettre à niveau Adobe Acrobat Reader à la version 8.1.2, qui corrige la vulnérabilité et empêche l’attaque d’être exécutée.
Traduction de l’article Web attacks target PDF flaw de Vnunet.com en date du 11 février 2008
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…