Des chercheurs en sécurité ont découvert une nouvelle faille dans le client Reader d’Adobe, utilisé pour la lecture des PDF. Problème, cette brèche est déjà activement exploitée.
La nouvelle faille a été découverte par la société FireEye. Cette dernière indique que l’exploitation déjà active a été trouvée sous la forme d’un document malveillant spécialement conçu pour. À son ouverture sous Windows, deux fichiers DLL sont utilisés. Le premier pour afficher un faux message d’erreur ainsi qu’un faux document PDF, tandis que le second ouvre en arrière-plan une connexion vers un domaine distant.
Puisque cette faille est déjà activement exploitée, cela signifie que les utilisateurs se servant d’Adobe Reader courent un risque potentiel. Toutes les dernières moutures des branches supportées, à savoir les versions 9.5.3, 10.1.5 et 11.0.1, sont concernées. De fait, plusieurs conseils seront utiles.
D’une part, l’utilisateur devra prendre soin de contrôler la source d’un PDF qu’on lui envoie : mieux vaut n’ouvrir que ceux dont il est absolument certain de la provenance. D’autre part, il est évidemment possible d’utiliser un client de lecture tiers. On pourra par exemple se rabattre sur FoxIt, par ailleurs très léger. Notez également que Firefox intégrera bientôt son propre lecteur PDF, entièrement créé depuis des technologies du web (HTML5/JavaScript). Enfin, il reste conseillé de désactiver le plug-in Reader dans le navigateur utilisé.
FireEye indique avoir déjà prévenu Adobe, la société enquêtant actuellement sur le problème.
Commentaires (46)
#1
Autre bonne alternative : SumatraPDF
#2
Un dossier sur les alternatives logicielles pour les PDF ne serait pas de trop. " />
#3
Bon bah la sandbox a l’air terrible " />
#4
nous sommes en 2013 et des gens ouvrent encore des documents dont ils ne connaissent pas la provenance, bonsoir !
#5
Flash, Adobde Reader… J’espère que leur locaux ne sont pas aussi troués. " />
#6
#7
Foxit Reader est basé sur Adobe Reader non ? Je me trompe peut-être car il y avait eu une faille (cele où on peut cliquer sur un lien vérolé au sein d’un PDF) qui était présente dans les 2 readers.
#8
Genre, chez les autres liseuses, y’a pas de failles de sécurité" />" />" />" />
#9
J’utilise Evince (sous Windows et Linux) et ça marche parfaitement " />
#10
#11
#12
#13
#14
C’est moi où ça sent le barbecue dans les parages ? " />
" />
#15
#16
À son ouverture sous Windows, deux fichiers DLL sont utilisés. Le premier pour afficher un faux message d’erreur ainsi qu’un faux document PDF, tandis que le second ouvre en arrière-plan une connexion vers un domaine distant.
D’où viennent ces 2 DLL ?
#17
#18
#19
#20
Tiens, pas de tollé pour demander l’extermination d’Adobe Reader de la surface du web, comme pour le plugin Java ?
Deux poids deux mesures ?
#21
#22
j’interdis toute connexion de pdf reader à internet via mon firewall logiciel
suis-je protegé de ces failles" />
#23
evince
#24
#25
Pourquoi être encore étonné ?… " />
#26
#27
#28
#29
Vive les lecteurs libres !
www.pdfreaders.org
#30
#31
#32
La fausse bonne idée est de désactiver le javascript dans acrobat reader.
J’ai déjà essayé de faire tourner acrobat reader sans javascript, c’est catastrophique.
#33
#34
Et sinon il y a la version metro de adobe Reader pour Windows 8 qui n’est pas vulnérable.
par contre comme sur toutes les versions smartphone/tablettes de adobe reader, il manque des fonctionnalités comme le support des formulaires.
Bon sinon, je suis ravis de constater que l’ajout d’une sandbox depuis la v10 du Reader fut au final très utile
c’est utile, mais ce n’est dispo que sur vista/7/8.
et oui, parfois les hackers arrivent a contourner les sandbox, mais pour autant ça reste de bons moyens de protection une fois les failles de contournement corrigées
après tout même ie9/win7 et chrome ont eu leur sandbox contournée à plusieurs reprises (ie10 pas encore).
au passage, la version win8/metro de adobe reader utilise la sandbox de winRT qui est plus efficace que celle d’ adobe reader desktop.
#35
Ou alors, comme moi, tu milites pour que les vendeurs de système d’exploitation arrêtent de faire des évolutions graphiques kikoolol et travaillent plutôt sur l’isolation/sandboxing de l’espace de travail. En 2013, je ne vois pas de raison pour qu’un OS laisse un viewer de documents accéder à des données confidentielles, et encore moins le laisse ouvrir des connexions http.
exactement, c’est pour ça que l’environnement WinRT de Windows 8 a été conçu.
maintenant reste à convaincre les hateboys de privilégier les applis métro aux applis desktop.
#36
#37
#38
Le plus léger des lecteurs PDF reste de très loin SumatraPDF :http://blog.kowalczyk.info/software/sumatrapdf/
#39
#40
#41
#42
#43
#44
#45
#46