ФСТЭК России
@id3666088317_gos
Уязвимость прикладного программного интерфейса util.readFileIntoStream() программы просмотра и редактирования PDF-файлов Adobe Reader связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный JavaScript-код при условии открытия пользователем специально сформированного PDF-файла BDU:2026-04929 Компенсирующие меры: -ограничение возможности открытия файлов, полученных из недоверенных источников;; - запрет на выполнение JavaScript-кода, содержащегося внутри pdf-документов; - использование средств межсетевого экранирования уровня приложений (WAF) с целью блокирования HTTP/HTTPS-трафика, содержащего строку Adobe Synchronizer в заголовке User-Agent; -ограничение возможности доступа к уязвимому программному обеспечению по 45191 сетевому порту; - использование систем обнаружения и предотвращения вторжений для отслеживания индикаторов компрометации для попыток эксплуатации уязвимости; - использование SIEM-систем для отслеживания событий, связанных с обработкой JavaScript-кода; - использование средств антивирусной защиты с компонентом защиты от фишинговых угроз для проверки файлов, полученных по электронной почте; - ограничение доступа к уязвимому программному обеспечению из внешних сетей (Интернет). Источники информации: https://cybersecuritynews.com/adobe-reader-0-day-exploit/
Если у вас установлено приложение,
вы можете сразу перейти в канал