Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 808

Эксплойт через PDF

Что такое Эксплойт через PDF?

Эксплойт через PDFВредоносный PDF, эксплуатирующий ошибки парсера, встроенный JavaScript, шрифты или внешние действия читалки для выполнения кода или эксфильтрации данных.


Эксплойт через PDF — атака посредством специально подготовленного PDF, использующая одну из множества возможностей формата: встроенный JavaScript, триггеры OpenAction, удалённые URL GoToE/GoToR, парсеры изображений EMF/JBIG2/JPX, формы XFA, 3D-потоки U3D, обработчики шрифтов — чтобы атаковать просмотрщик PDF. Исторически Adobe Acrobat Reader был частой целью (CVE-2009-1492, CVE-2018-4990, CVE-2023-21608), но критические уязвимости находили и в Foxit, PDFium в Chrome и macOS Preview. Современные эксплойты часто получают RCE через повреждение памяти, утечку NTLM-хешей через автоматические запросы или drive-by загрузки. Защита: своевременные обновления, отключение JavaScript, песочничные просмотрщики и анализ на почтовом шлюзе.

Примеры

  1. 01

    PDF со встроенным JavaScript вызывает heap overflow в Adobe Reader (CVE-2018-4990).

  2. 02

    PDF с действием GoToR на UNC-путь, утекающий NTLM-хеши.

Частые вопросы

Что такое Эксплойт через PDF?

Вредоносный PDF, эксплуатирующий ошибки парсера, встроенный JavaScript, шрифты или внешние действия читалки для выполнения кода или эксфильтрации данных. Относится к категории Безопасность приложений в кибербезопасности.

Что означает Эксплойт через PDF?

Вредоносный PDF, эксплуатирующий ошибки парсера, встроенный JavaScript, шрифты или внешние действия читалки для выполнения кода или эксфильтрации данных.

Как работает Эксплойт через PDF?

Эксплойт через PDF — атака посредством специально подготовленного PDF, использующая одну из множества возможностей формата: встроенный JavaScript, триггеры OpenAction, удалённые URL GoToE/GoToR, парсеры изображений EMF/JBIG2/JPX, формы XFA, 3D-потоки U3D, обработчики шрифтов — чтобы атаковать просмотрщик PDF. Исторически Adobe Acrobat Reader был частой целью (CVE-2009-1492, CVE-2018-4990, CVE-2023-21608), но критические уязвимости находили и в Foxit, PDFium в Chrome и macOS Preview. Современные эксплойты часто получают RCE через повреждение памяти, утечку NTLM-хешей через автоматические запросы или drive-by загрузки. Защита: своевременные обновления, отключение JavaScript, песочничные просмотрщики и анализ на почтовом шлюзе.

Как защититься от Эксплойт через PDF?

Защита от Эксплойт через PDF обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Эксплойт через PDF?

Распространённые альтернативные названия: Вредоносный PDF, Атака через PDF.

Связанные термины