Oto pliki PDF zdolne do wykonania dowolnego kodu w systemie Windows
Okazuje się, że w wyniku najzwyklejszego otwarciu pliku PDF, możliwe jest automatyczne zainicjowanie wykonania ukrytego w nim pliku EXE! Przed tym atakiem nie można się obronić, bo nie wykorzstuje on żadnej luki w oprogramowaniu!
haxorex1 z- #
- #
- #
- #
- #
- #
- #
- #
- 65
Komentarze (65)
najlepsze
Ach, tak? Mi ten exploit nic nie zrobił, foxit nie ma prawa odpalać plików wykonywalnych... (Comodo)
Czy przypadkiem soft adobe nie aktualizuje sie sam? <:
[cytat] /Type /Action
/S /Launch
/Win
<<
/F (cmd.exe)
[/cytat]
A więc, sekwencja /Type informująca a typie bloku obiektu (pliki PDF składają się z osadzonych obiektów, zaczynających się od "obj" a kończących na "endobj"), po niej jest określenie typu obiektu a więc /Action - fakt istnienia
//zresztą jeśli jakaś aplikacja odwołuje się do innej aplikacji itd to firewall może to wychwycić (nie każdy, ale są takie, które nawet monitorują próbę wprowadzenia czegoś do rejestru) + niektóre firewalle mają wbudowaną piaskownicę
Komentarz usunięty przez moderatora
Nie rozśmieszaj mnie człowieku. Nie potrzeba nawet antywirusa aby to zablokować. Wystarczy np. darmowa wersja programu GesWall albo inny sanbox z hipsem (host intrusion prevention system).