А АMonday, 16 April 2018

Уязвимость в PDF.

Всем привет.

Мне настоятельно советуют не пересылать почтой документы в формате PDF. И дело даже не в встроенной поддержке JavaScript. Оказывается может быть случай когда вредоносное приложение может запустить себя даже не открывая сам файл. Например при использовании уязвимости при обработке JBIG2Decode в файлах формата PDF запускается даже без открытия документа. Ничего себе!

Как может сработать эксплоит даже тогда когда пользователь не открывает документ? Ответ кроется в использовании расширений оболочки Windows Explorer. Когда мы устанавливаем Adobe Reader, вместе с ним устанавливается и расширение оболочки Column Handler. Оно представляет собой специальную программу (объект COM), которая позволяет Windows Explorer считывать дополнительную информацию о файлах, такую как имя автора документа и так далее. И когда файл отображается в окнах Windows Explorer, данное расширение может быть вызвано для получения информации о файле. Расширение обращается к файлу и... результат.

Жизнь не стоит на месте. Прислушаться? Возможно. Но формат PDF уже стал де факто стандартом для финальных версий документов. Поэтому отказываться от его использования мы не будем. Для начала попробуем открывать такие документы только в браузере Chrome. А для надежности не будем ставить себе Adobe Reader, а воспользуемся чудесным ридером Sumatra PDF. Sumatra PDF - свободная программа, предназначенная для просмотра и печати документов в форматах PDF, DjVu, FB2, ePub, MOBI, CHM, XPS, CBR/CBZ для платформы Windows. Программа разрабатывается на базе движка MuPDF, имеет открытый исходный код и свободно распространяется на условиях лицензии GNU GPL. В моей практике не раз были случаи когда Sumatra PDF корректно отображала и печатала  PDF-файлы,  в то время как с Adobe Reader-ом нужно было колдовать.

Успехов.

No comments:

Post a Comment

А что вы думаете по этому поводу?

Версия на печать

Популярное

Медиа облако