La vulnérabilité d’Adobe Reader sous Windows exploitée Aurélien Cabezon le 24 octobre 2007 à 11h40, dans la rubrique Menaces Commentaires fermés sur La vulnérabilité d’Adobe Reader sous Windows exploitée adobe reader pdfexploit faille pdfsymantecwindows Utilisateurs du lecteur PDF d’ Adobe dans un environnement Windows, il va falloir procéder à une mise à jour suite à la découverte d’un cheval de Troie exploitant une faille l’affectant. Lundi, l’éditeur américain Adobe a mis en ligne une version 8.1.1 de son lecteur PDF très répandu en milieu professionnel, avec pour objectif de combler une vulnérabilité dont le cas a été évoqué dans nos colonnes. Comme bien souvent, il n’aura pas fallu 24 heures avant que Symantec ne détecte le premier exploit tentant de tirer partie de cette faille sur des systèmes vulnérables. Une faille pour rappel dite de l’ URI (protocole mailto pour Adobe Reader) sur laquelle planche Microsoft, puisque introduite sous Windows XP et serveur 2003 par l’installation du navigateur Internet Explorer 7, alors que Vista n’est pas affecté (voir notre actualité). Comme l’avait » pronostiqué » son découvreur, c’est par l’entremise d’un document PDF spécialement conçu que des pirates tentent actuellement d’exploiter cette vulnérabilité. En l’occurrence, ce document dénommé BILL.pdf ou encore INVOICE.pdf est diffusé en pièce jointe dans le cadre d’une campagne ciblée de spam. Si le destinataire ouvre ce fichier, un cheval de Troie identifié par Symantec sous le nom de Pidief.a, prend le relais et essaye de désactiver le pare-feu Windows avec une formulation adéquate des commandes netsh firewall. Le cas échéant, ce troyen a la voie libre pour rapatrier un autre malware, un troyen de téléchargement qui va entrer en communication avec un serveur distant pour infecter l’hôte avec d’autres joyeusetés. Pour éviter ce cheminement macabre susceptible de compromettre une machine vulnérable, à défaut de la vigilance de l’utilisateur, la mise à jour prodiguée par Adobe et disponible à cette adresse , est fortement conseillée. A noter toutefois qu’elle ne s’applique que pour Adobe Reader 8.1, or des versions inférieures sont également concernées par la présente vulnérabilité. Adobe a déclaré qu’elles seraient mises à jour plus tard. Dans l’absolu, pour se prémunir de tout risque, il est toujours possible de désactiver le protocole mailto directement via les options des applications inscrites dans la base de registre Windows. Adobe explique la démarche à suivre dans son bulletin d’alerte. Vous avez aimé cet article? Cliquez sur le bouton J'AIME ou partagez le avec vos amis! Notez L'article Participez ou lancez la discussion!