Le Centre d’Expertise Gouvernemental de Réponse et de Traitement des Attaques Informatiques (Certa), intégré à la Direction Centrale de la Sécurité des Systèmes d’Information (SGDN), signale l’existence d’une faille de sécurité pouvant être exploitée lors de l’utilisation d’Adobe Reader versions 7,8 et 9, ainsi qu’Adobe Acrobat Standard, Pro et Pro Extended, versions 7, 8 et 9.
Le Certa explique qu’il s’agit d’une vulnérabilité permettant « à un utilisateur malveillant d’exécuter du code arbitraire à distance », sous les OS Windows, Mac OS X et Linux, et de prendre ainsi le contrôle de l’ordinateur de l’utilisateur usurpé.
Certains anti-virus sont déjà aptes à reconnaître ces codes d’exploitation malveillants qui pourraient s’incruster dans des fichiers PDF : pour les anti-virus Symantec, ils portent le nom de Trojan.Pidief.E ou BloodHound.PDF-6. Pour ceux de McAfee, ils se nomment Exploit-PDF.i.
Un premier correctif disponible pour la version 9 de Reader et d’Acrobat
L’exécution du code malicieux à distance peut se faire si l’utilisateur ouvre un fichier PDF contaminé ou lors de l’exploration d’un répertoire avec un affichage en mode miniature des icônes.
Pour permettre aux utilisateurs des produits Adobe Reader et Adobe Acrobat de ne pas être victimes de cette faille, Adobe vient de publier un correctif pour les versions 9 de ces deux applications. Le correctif pour les versions 7 et 8 sera normalement publié le 18 mars prochain.
En attendant, l’éditeur américain prodigue quelques conseils pour éviter de se faire piéger : tout simplement utiliser pour le moment un autre lecteur de fichiers PDF, désactiver l’exécution des codes JavaScript dans Acrobat Reader, ne plus lire les pièces jointes en PDF jusqu’à la publication de tous les correctifs, ou, en tout cas, n’ouvrir que ceux provenant « d’une source de confiance ».
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…