Exploit em PDF
O que é Exploit em PDF?
Exploit em PDFDocumento PDF malicioso que abusa de bugs do parser, JavaScript embutido, fontes ou ações externas num leitor de PDF para alcançar execução de código ou exfiltração de dados.
Um exploit em PDF é um ataque entregue através de um documento PDF forjado que abusa de uma das muitas funcionalidades do formato — JavaScript embutido, gatilhos OpenAction, URLs remotas GoToE/GoToR, parsers de imagem EMF/JBIG2/JPX, formulários XFA, fluxos 3D U3D ou manipuladores de fontes — para atacar um leitor de PDF. Historicamente o Adobe Acrobat Reader foi alvo frequente (CVE-2009-1492, CVE-2018-4990, CVE-2023-21608), mas Foxit, PDFium do Chrome e Preview do macOS também tiveram falhas críticas. Exploits modernos costumam alcançar RCE via corrupção de memória, vazar hashes NTLM através de pedidos automáticos ou desencadear downloads drive-by. As defesas incluem patches, desativar JavaScript, leitores em sandbox e análise em gateways de e-mail.
● Exemplos
- 01
PDF com JavaScript embutido que provoca heap overflow no Adobe Reader (CVE-2018-4990).
- 02
PDF de fuga NTLM com ação GoToR para um caminho UNC.
● Perguntas frequentes
O que é Exploit em PDF?
Documento PDF malicioso que abusa de bugs do parser, JavaScript embutido, fontes ou ações externas num leitor de PDF para alcançar execução de código ou exfiltração de dados. Pertence à categoria Segurança de aplicações da cibersegurança.
O que significa Exploit em PDF?
Documento PDF malicioso que abusa de bugs do parser, JavaScript embutido, fontes ou ações externas num leitor de PDF para alcançar execução de código ou exfiltração de dados.
Como funciona Exploit em PDF?
Um exploit em PDF é um ataque entregue através de um documento PDF forjado que abusa de uma das muitas funcionalidades do formato — JavaScript embutido, gatilhos OpenAction, URLs remotas GoToE/GoToR, parsers de imagem EMF/JBIG2/JPX, formulários XFA, fluxos 3D U3D ou manipuladores de fontes — para atacar um leitor de PDF. Historicamente o Adobe Acrobat Reader foi alvo frequente (CVE-2009-1492, CVE-2018-4990, CVE-2023-21608), mas Foxit, PDFium do Chrome e Preview do macOS também tiveram falhas críticas. Exploits modernos costumam alcançar RCE via corrupção de memória, vazar hashes NTLM através de pedidos automáticos ou desencadear downloads drive-by. As defesas incluem patches, desativar JavaScript, leitores em sandbox e análise em gateways de e-mail.
Como se defender contra Exploit em PDF?
As defesas contra Exploit em PDF costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Exploit em PDF?
Nomes alternativos comuns: PDF malicioso, Ataque via PDF.
● Termos relacionados
- attacks№ 360
Download drive-by
Ataque em que malware é instalado silenciosamente no dispositivo da vítima simplesmente por visitar um site comprometido ou malicioso.
- attacks№ 195
Injeção de Código
Classe de vulnerabilidades em que dados fornecidos pelo atacante são interpretados e executados como código pela aplicação, levando a execução arbitrária no seu contexto.
- attacks№ 821
Phishing
Ataque de engenharia social no qual o atacante se faz passar por uma entidade de confiança para enganar a vítima e obter credenciais, transferir dinheiro ou executar malware.
- appsec№ 129
Sandbox do Navegador
Camada de isolamento ao nível do sistema operativo que confina o renderer e processos auxiliares do navegador para que código web comprometido não aceda ao sistema de ficheiros nem a outras aplicações.
- vulnerabilities№ 667
Corrupção de memória
Termo abrangente para vulnerabilidades em que um programa escreve fora dos limites previstos, comprometendo segurança de tipos, fluxo de controlo ou integridade de dados.