Эксплойт через PDF
Что такое Эксплойт через PDF?
Эксплойт через PDFВредоносный PDF, эксплуатирующий ошибки парсера, встроенный JavaScript, шрифты или внешние действия читалки для выполнения кода или эксфильтрации данных.
Эксплойт через PDF — атака посредством специально подготовленного PDF, использующая одну из множества возможностей формата: встроенный JavaScript, триггеры OpenAction, удалённые URL GoToE/GoToR, парсеры изображений EMF/JBIG2/JPX, формы XFA, 3D-потоки U3D, обработчики шрифтов — чтобы атаковать просмотрщик PDF. Исторически Adobe Acrobat Reader был частой целью (CVE-2009-1492, CVE-2018-4990, CVE-2023-21608), но критические уязвимости находили и в Foxit, PDFium в Chrome и macOS Preview. Современные эксплойты часто получают RCE через повреждение памяти, утечку NTLM-хешей через автоматические запросы или drive-by загрузки. Защита: своевременные обновления, отключение JavaScript, песочничные просмотрщики и анализ на почтовом шлюзе.
● Примеры
- 01
PDF со встроенным JavaScript вызывает heap overflow в Adobe Reader (CVE-2018-4990).
- 02
PDF с действием GoToR на UNC-путь, утекающий NTLM-хеши.
● Частые вопросы
Что такое Эксплойт через PDF?
Вредоносный PDF, эксплуатирующий ошибки парсера, встроенный JavaScript, шрифты или внешние действия читалки для выполнения кода или эксфильтрации данных. Относится к категории Безопасность приложений в кибербезопасности.
Что означает Эксплойт через PDF?
Вредоносный PDF, эксплуатирующий ошибки парсера, встроенный JavaScript, шрифты или внешние действия читалки для выполнения кода или эксфильтрации данных.
Как работает Эксплойт через PDF?
Эксплойт через PDF — атака посредством специально подготовленного PDF, использующая одну из множества возможностей формата: встроенный JavaScript, триггеры OpenAction, удалённые URL GoToE/GoToR, парсеры изображений EMF/JBIG2/JPX, формы XFA, 3D-потоки U3D, обработчики шрифтов — чтобы атаковать просмотрщик PDF. Исторически Adobe Acrobat Reader был частой целью (CVE-2009-1492, CVE-2018-4990, CVE-2023-21608), но критические уязвимости находили и в Foxit, PDFium в Chrome и macOS Preview. Современные эксплойты часто получают RCE через повреждение памяти, утечку NTLM-хешей через автоматические запросы или drive-by загрузки. Защита: своевременные обновления, отключение JavaScript, песочничные просмотрщики и анализ на почтовом шлюзе.
Как защититься от Эксплойт через PDF?
Защита от Эксплойт через PDF обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Эксплойт через PDF?
Распространённые альтернативные названия: Вредоносный PDF, Атака через PDF.
● Связанные термины
- attacks№ 360
Drive-by загрузка
Атака, при которой вредоносное ПО незаметно устанавливается на устройство жертвы простым посещением скомпрометированного или вредоносного сайта.
- attacks№ 195
Внедрение кода
Класс уязвимостей, при которых данные от злоумышленника интерпретируются и выполняются приложением как код, что ведёт к произвольному выполнению.
- attacks№ 821
Фишинг
Атака с применением социальной инженерии, при которой злоумышленник выдаёт себя за доверенную сторону, чтобы заставить жертву раскрыть учётные данные, перевести деньги или запустить вредоносное ПО.
- appsec№ 129
Песочница браузера
Слой изоляции уровня ОС, ограничивающий рендерер и вспомогательные процессы браузера, чтобы скомпрометированный веб-код не мог читать файловую систему или другие приложения.
- vulnerabilities№ 667
Повреждение памяти
Обобщающий термин для уязвимостей, при которых программа пишет за пределы предполагаемой памяти, нарушая типовую безопасность, поток управления или целостность данных.