Reklama

Lukę odkrył Aleksandar Nikolic z firmy Cisco Talos. To podatność typu arbitrary code execution – co oznacza, że haker za jej pomocą mógłby przejąć całkowitą kontrolę nad komputerem ofiary. Potrzebny byłby mu tylko odpowiednio przygotowany plik PDF – zawierający złośliwego wirusa. Błąd aktywował się w aplikacji PDFium, która służy jako czytnik formatu PDF dla przeglądarki Google Chrome.

Według eksperta winę za powstanie podatności ponosi zespół pracujący nad przeglądarką Chrome, który popełnił błąd w kodowaniu. Pracownicy Chrome nie zaimplementowali odpowiednich rozwiązań dotyczących otwartej bilbioteki OpenJPEG, gdzie znajdujemy podatność. To zaniedbanie może mieć poważne konsekwencje. Wystarczy, że haker przygotuje plik PDF, który spowoduje, że program PDFium wywoła błędną implementację w bibliotece OpenJPEG. Nie jest to skomplikowana forma ataku, a otwiera ona przed agresorem możliwość wydawania dowolnych poleceń maszynie ofiary.

Google naprawiło podatność w ekspresowym tempie. Przeglądarka Chrome aktualizuje się automatycznie, ale użytkownicy muszą wpierw zrestartować przeglądarkę, by wgrać aktualizację. Wszystkim użytkownikom Chrome zaleca się jak najszybszą aktualizację.

Ten przypadek obala popularną tezę, jakoby pliki PDF charakteryzowały się większym poziomem bezpieczeństwa niż pliki DOC. Eksperci podkreślają, że tak nie jest, a wirusa jest równie łatwo przemycić w zwykłym dokumencie, jak i w tym zapisanym w formacie PDF.

Czytaj też: Podatność Facebook Messengera pozwalała przejąć wiadomości użytkowników

Reklama
Reklama

Komentarze