خبر و تحلیل ابزارها و افزونه‌ها

زنگ خطر برای کاربران ادوبی ریدر؛ کشف آسیب‌پذیری خطرناک در فایل‌های PDF ناشناس

فایل ساده، پیامد جدی!
لوگوی شرکت ادوبی با افکت اختلال دیجیتالی و اعوجاج رنگی روی پس‌زمینه مشکی که نمادی از کشف آسیب‌پذیری امنیتی خطرناک و احتمال هک شدن کاربران برنامه ادوبی ریدر است.
دانیال طبایی
دانیال طبایی
زمان مطالعه ۴ دقیقه
صحت سنجی شده

فایل‌های پی‌دی‌اف‌ ظاهری عادی و روزمره دارند، اما برنامه‌های بازکننده‌ی آن‌ها همیشه هم بی‌حاشیه نبوده‌اند. ادوبی ریدر (Adobe Reader)، که یکی از شناخته‌شده‌ترین ابزارهای باز کردن PDF است، سابقه‌ی طولانی در مواجهه با نقص‌های امنیتی دارد و همین موضوع باعث می‌شود یک فایل ظاهراً ساده، در شرایطی به دروازه‌ای برای نفوذ و سرقت اطلاعات تبدیل شود.

ماجرای تازه ادوبی هم از همین جنس است. هکرها در حال سوءاستفاده از یک آسیب‌پذیری بسیار خطرناک و ناشناخته یا به‌اصطلاح روز صفر (Zero-Day) هستند. این نقص امنیتی به آن‌ها اجازه می‌دهد بدون این‌که حتی روی لینکی کلیک کنید، اطلاعات شما را بدزدند و در نهایت، راه را برای اجرای کد از راه دور یا عبور از محدودیت‌های امنیتی هموار کند.

مکانیزم حمله؛ چگونه یک فایل ساده دستگاه ما را تسخیر می‌کند؟

ترسناک‌ترین بخش این ماجرا این است که شما برای هک شدن نیازی به کلیک کردن روی لینک‌های مشکوک یا نصب هیچ برنامه‌ی اضافه‌ای ندارید. تنها کافی است آن فایل مخرب را در ادوبی ریدر باز کنید (این نقص امنیتی روی جدیدترین نسخه ادوبی ریدر نیز کار می‌کند). با باز شدن فایل، زنجیره‌ی حمله به‌ طور خودکار آغاز می‌شود. در قدم اول، هکرها اطلاعات حساس و مهم سیستم شما را جمع‌آوری می‌کنند تا برای قدم‌های بعدی آماده شوند.

دزدیدن اطلاعات اولیه فقط شروع این کابوس است. پژوهشگران امنیتی هشدار می‌دهند که این بدافزار نه‌تنها می‌تواند اطلاعات سیستم شما را جمع‌آوری کند، بلکه مسیر را برای حملات ثانویه (مانند اجرای کد از راه دور1) هموار می‌سازد که نتیجه آن، افتادن کنترل کامل سیستم به دست هکرهاست

نوشدارو+: به این فرایند که هکرها اطلاعات سخت‌افزاری، نرم‌افزاری و شبکه‌ی شما را جمع‌آوری می‌کنند تا نقطه‌ضعف‌های سیستمتان را بشناسند، اثرانگشت‌سنجی دیجیتال (Fingerprinting) می‌گویند. این کار دقیقاً شبیه بررسی کردن مدل قفل‌های خانه‌ی شما قبل از سرقت اصلی است.

هدف این حملات چه کسانی هستند؟

بررسی‌های یک تحلیلگر امنیتی دیگر نشان می‌دهد که فایل‌های PDF استفاده شده در این حملاتِ خاص، به زبان روسی نوشته شده‌اند و محتوای آن‌ها به رویدادهای جاری در صنعت نفت و گاز اشاره دارد. اگرچه این موضوع نشان می‌دهد که در حال حاضر اهداف خاصی مد‌نظر مهاجمان است، اما ماهیت این آسیب‌پذیری به گونه‌ای است که می‌تواند هر کاربری در هر نقطه‌ای از جهان را تهدید کند.

توصیه به مدیران شبکه و فناوری اطلاعات: کارشناسان امنیت شبکه می‌توانند برای کاهش خطر این حملات، ترافیک شبکه‌های HTTP/HTTPS را کنترل کرده و مواردی را که شامل عبارت Adobe Synchronizer در بخش User-Agent هستند، مسدود نمایند.

آپدیت منتشر شده، اما هنوز باید محتاط بود!

در حال حاضر، این فایل‌های مخرب می‌توانند با عنوان‌های فریبنده‌ای (مثل فیش حقوقی، ابلاغیه‌ی قضایی یا لیست اسامی و …) در شبکه‌های اجتماعی و پیام‌رسان‌ها ارسال شوند. خوشبختانه ادوبی اکنون برای این آسیب‌پذیری به‌روزرسانی امنیتی منتشر کرده است، اما این به معنی پایان خطر نیست. کاربرانی که هنوز Adobe Reader یا Acrobat خود را به نسخه‌های جدید ارتقا نداده‌اند، همچنان در معرض خطر قرار دارند.

تا وقتی از نصب آخرین آپدیت مطمئن نشده‌اید، باز کردن PDFهای ناشناس در Adobe Reader می‌تواند یک ریسک جدی باشد. فرقی هم نمی‌کند کاربر خانگی باشید یا در یک سازمان کار کنید؛ در هر دو حالت، احتیاط در برابر فایل‌های ارسالی از منابع ناشناس، یکی از مهم‌ترین راه‌های محافظت است.

  1. اجرای کد از راه دور (Remote Code Execution) یعنی مهاجم بتواند بدون دسترسی فیزیکی به دستگاه شما و از طریق اینترنت یا شبکه، دستورها و برنامه‌های دلخواهش را روی سیستم شما اجرا کند. به زبان ساده، این آسیب‌پذیری مثل این است که کسی از بیرون بتواند پشت کامپیوتر شما بنشیند و کاری انجام دهد؛ از نصب بدافزار و سرقت اطلاعات گرفته تا در اختیار گرفتن بخشی از کنترل سیستم. ↩︎

پرسش‌های تکمیلی

پست‌های مرتبط

مطالب پرنگاه

ویدیوهای نوشدارو

ویدیو های بیشتر

حکایت‌های کوتاه، حقیقت‌های بزرگ

در این بخش، به بررسی دقیق و جامع نشانه‌ها و رفتارهایی می‌پردازیم که ممکن است به کلاهبرداری آنلاین مرتبط باشند. شناخت این موارد می‌تواند به شما کمک کند.

ویدیو های بیشتر

منابع

  1. Techradar
    https://www.techradar.com/pro/security/adobe-reader-users-beware-experts-flag-months-old-security-flaw-using-booby-trapped-pdfs-to-scope-out-victims