[av_heading heading=’هشدار تا اطلاع ثانوی ، از بازکردن فایل های PDF درون مرورگر کرووم خودداری کنید. ‘ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
یک شرکت امنیتی هفته گذشته اعلام کرد که اسناد PDF را با استفاده از یک مرورگر گوگل کروم درآسیب پذیری  zero-day به دست آورده است .این  آسیب پذیری به مهاجمان اجازه می دهد  تا داده ها را از کاربرانی که فایل های PDF را در داخل مرورگر کروم باز می کنند اطلاعات آن هارا، جمع آوری کند.
سرویس شناسایی Exploit EdgeSpot، شرکتی که فایل ها را پیدا کرد، می گوید که اسناد PDF با یک دایرکتوری از راه دور به اطلاعات در دستگاه های کاربرارتباط  برقرار میکند ، مانند آدرس ip ، نسخه سیستم عامل، نسخه کروم و مسیر فایل PDF در کامپیوتر کاربر .

این رفتار ارتباطی زمانی اتفاق نیافته است که محققان فایلهای PDF را در برنامه های نمایشگر PDF دسکتاپ مانند Adobe Reader و دیگران باز کردند،بلکه زمانی رخ داده است که  فقط با مروگر  Chrome باز  شداست.
این شرکت اعلام کرده است که دو مجموعه متمایز از فایلهای PDF مخرب را با استفاده از این اشکال کروم شناسایی کرده است، یک سری فایل ها در حدود اکتبر ۲۰۱۷ منتشر شده است و دومین مجموعه در سپتامبر ۲۰۱۸ است.
نخستین دسته از فایلهای PDF مضر که اطلاعات کاربر را به دامنه “readnotify.com” ارسال می کند، و این در حالی که دومی آن را به “zuxjk0dftoamimorjl9dfhr44vap3fr7ovgi76w.burpcollaborator.net” ارسال میکند.
کد های مخرب اضافی در فایل های PDF وجود ندارد که EdgeSpot کشف کرداست . بلکه  جمع آوری داده ها در مورد کاربرانی که فایل PDFبا مروگر کروم  باز می کنند، می تواند به حمله کنندگان در تنظیم حملات آینده و سوء استفاده کمک کند.
اما پاتریک وردل، مدافع امنیتی Mac Malware در گفتگو با ZDNet پس از انتشار این داستان، توضیح داد که اولین دسته از فایل هایی که EdgeSpot شناسایی شده بودند، به رغم بهره برداری از اشکال کروم، به معنای مخرب بودن نیستند. او گفت که آنها با استفاده از سرویس ردیابی پی دی اف ReadNotify مونتاژ شده اند که به کاربران امکان می دهد هنگام مشاهده فایل های پی دی اف خود، خدماتی را که از سال ۲۰۱۰ در دسترس است، ردیابی کند.
وردل به ما گفت، “آنچه که محققان کشف کرده اند، فقط یک سند برچسب شده توسط ReadNotify است، اما بله، مروگر Chrome باید به کاربرها  هشدار دهد.”
EdgeSpot اعلام کرده است که در سال گذشته، هنگامی که آنها اسناد را کشف کردند، به گوگل در طول تعطیلات کریسمس اطلاع دادند .و تیم Chrome ،این zero-day  را تایید کرد و قول داد تا اوایل ماه آوریل آن را اصلاح کند.
ولی  ما تصمیم گرفتیم یافته های ما را قبل از ارایه  patch بگذاریم زیرا ما فکر می کنیم بهتر است که کاربرانی که  آسیب دیده اند مطلع شوند و و به آنها هشدار بدهیم.زیرا سوء استفاده از این اکسپلویت فعال که هنوز برای آن patch نیامده است باعث به خطر افتادن اطلاعات کاربر می شود.

“محققان گفتند روز گذشته در یک پست وبلاگی نمونه ها و شاخص های سازش (IOCs) برای فایل های PDF شرکت کشف شده را ارایه داده اند.
 
بهرحال تا زمانی که یک فایل اصلاحیه برای این مشکل ارایه شود ، EdgeSpot توصیه می کند که کاربران هنگام استفاده از فایل های PDFاز  نرم افزار دسکتاپ استفاده و آن را  مشاهده کنند یا اتصال اینترنت خود را غیر فعال کنند اگر اسناد PDF خود را در Chrome باز می کنند.
در تحقیقات غیر مرتبط و همچنین به دنیای اسناد پی دی اف، در اوایل این هفته، محققان امنیتی آسیب پذیری هایی را بدست آورده اند  که به ۲۱ عدد از ۲۲ نرم افزار دسکتاپ پی دی اف و ۵ مورد از ۷ سرویس آنلاین امضای دیجیتال PDF منجر شد.
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]