Няколко дни са нужни, за да се появи софтуер за експлоатиране на уязвимост

Това е една любопитна история, която проследява колко бързо откриването на една уязвимост веднага води до създаването на софтурен инструмент, с който тя да се експлоатира. Историята започва на 26 април, когато Checkpoint показва как хакер може да открадне вашата парола с PDF файл. Достатъчно е този файл да ви бъде изпратен по пощата и вие да го отворите. Това, което файлът прави, е да изисквa в хеширан вид паролите, с които потребителите се идентифицират в Windows, и да ги изпрати на хакера. След като ги получи, хакерът може да си я декриптира.

Този вид атака не е нещо ново и всъщност се прави от години с различни видове файлове като например Word документи. PDF файловете са често срещани като прикачени файлове в имейл съобщения, което ги прави подходящи за осъществяване на такава атака. Освен това потребителят не получава никакви индикации, че отваря опасен файл.

От Checkpoint са попитали Adobe – компанията, която разработва Acrobat Reader (най-популярният четец на PDF файлове) – дали ще направят нещо, за да решат проблема. Отговорът на Adobe е, че засега нямат намерение да правят каквото и да е, защото проблемът се състои в начина, по който функционира Windows. „Microsoft дава възможност на потребителите си да изключат NTLM SSO автентификацията. Тъй като тази опция е достъпна за потребителите, ние не смятаме да правим промени по Acrobat.“

Въпросната опция, която имат предвид от Adobe, беше представена от Microsoft през октомври 2017 г. Тя обаче засяга само потребителите на WIndows 10 и Windows Server 2016, което означава, че потребителите на по-стари версии остават без решение. Това ги прави уязвими към определени атаки: например неоторизиран достъп до споделени папки без парола, каквито има в много офиси. Ето една статия, която показва как тази слабост в Windows може да се използва за неоторизиран достъп.

Да се върнем към актуалните събития: само няколко дни, след като беше публикувана информацията за потенциалната опасност от PDF файлове, се появи Bad PDF: софтуер, написан на Python, с който хакерът може да си създаде зловреден PDF файл. Този софтуер може да улесни работата на хора, които иначе не биха се справили със създаването на такъв зловреден файл.

Около 3.3% от всички зловредни файлове, които се разпращат по имейл, са с разширение PDF, според последната статистика на Symantec. Много по-популярни остават разширенията VBS и EXE, на които се падат около 50% от всички зловрени файлове, но това не означава, че прикачените PDF файлове трябва да се пренебрегват като заплаха. А със скоростта, с който интернет се появява софтуер, работата с който е по силите на почти всеки интернет потребител, тази заплаха става с една идея по-голяма.

Оставете коментар

Коментарите в този блог са публични. Ако не желаете истинското ви име да бъде публикувано, използвайте псевдоним.