Открыл PSD — получил троян. Как хакеры «кошмарят» графических дизайнеров

Support81

Модератор
Пока вы подбираете шрифт, вредоносный код уже забирает права администратора.
adobe.jpg


Компания Adobe

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

внеплановые обновления безопасности для Photoshop 2024 и 2025, устранив сразу три критические уязвимости с оценкой 7.8 по шкале CVSS —

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

,

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Все три проблемы могли позволить злоумышленникам выполнять произвольный код на устройствах с Windows и macOS при открытии специально созданных файлов.

Ошибки были обнаружены независимым специалистом yjdfy через программу вознаграждений HackerOne. Исследование показало, что уязвимости связаны с некорректной работой с памятью — в частности, с неверной арифметикой целых чисел и использованием неинициализированных указателей. Хотя признаков активной эксплуатации пока не выявлено, атаки возможны при открытии вредоносных графических файлов, что требует минимального взаимодействия со стороны жертвы.

Первая из трёх уязвимостей — CVE-2025-30324 — связана с ошибкой переполнения в модуле компоновки слоёв Photoshop. Проблема возникает при вычитании большого значения из меньшего без должной проверки границ: это приводит к отрицательному смещению в оперативной памяти и может нарушить соседние участки. Через такую дыру атакующий может создать специально подготовленный .PSD-файл, вызывающий ошибку записи до начала выделенного буфера.

Вторая

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, CVE-2025-30325, затрагивает обработку цветового пространства CMYK. Она позволяет вызвать переполнение буфера в куче при подстановке чрезмерно больших значений в цветовой профиль, приводя к нарушению целостности памяти при расчётах пикселей. Обе проблемы требуют локального взаимодействия — пользователь должен скачать заражённый файл и открыть его.

Третья уязвимость, CVE-2025-30326, связана с обработкой метаданных TIFF-файлов. При чтении заголовков Exif в устаревшем формате может произойти обращение к неинициализированному указателю, что позволяет атакующему управлять дальнейшими операциями в памяти приложения.

Все три уязвимости дают возможность выполнить произвольный код с теми же правами, что и Photoshop. Поскольку это ПО нередко работает с привилегиями администратора, риски значительно возрастают. Обновления, выпущенные 13 мая 2025 года, устраняют проблему в версиях 26.5 и 25.12.2, предлагая исправления в версиях 26.6 и 25.12.3 соответственно. Основные меры включают расширенные проверки границ в растровых операциях и усиленную валидацию указателей.

Для пользователей Creative Cloud обновление устанавливается автоматически, но в корпоративной среде требуется ручное одобрение через Admin Console. Adobe рекомендует администраторам заранее протестировать совместимость заплатки с плагинами, поскольку обновлённая работа с памятью может затронуть устаревшие расширения.

Как временное решение для неподготовленных систем, Adobe предлагает ограничить возможность открытия файлов из ненадёжных источников с помощью политик GPO (в Windows) или MDM-профилей (в macOS). Однако такие меры снижают функциональность и не заменяют полноценное обновление.

Этот инцидент в очередной раз подчеркнул, насколько сложно защитить сложное графическое ПО от атак, завязанных на файлах. Хотя Adobe расширила инфраструктуру фуззинга для кодеков с 2023 года, проблемы с устаревшими форматами всё ещё остаются.

Для организаций это событие — повод пересмотреть сроки перехода на более свежие версии Photoshop, особенно при активной работе с файлами от внешних контрагентов. ИБ-специалисты советуют запускать графические редакторы в изолированной среде — через виртуализацию или контейнеризацию, чтобы минимизировать ущерб при возможной компрометации.

Adobe продолжает демонстрировать оперативность: с начала года это уже четвёртое критическое обновление Photoshop, отражающее рост числа атак и возрастающую сложность защиты на фоне появления новых ИИ-функций. Компаниям следует незамедлительно проверить статус обновлений Creative Cloud и при необходимости вручную установить исправления. Также рекомендовано просмотреть последние действия по обработке файлов на предмет подозрительной активности.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Похожие темы
Support81 Зашёл на сайт — открыл ворота в инфраструктуру. Lazarus снова в деле Новости в сети 0
freon_mr777 Продам Шаблоны PSD & PDF - личная уникальная коллекция документов. Аккаунты/Админки/Документы 1
JellHoff Продам 1880 + PSD Templates | Tools | Private Collection Все что не подошло по разделу 71
sp911 Раздача шаблонов PSD Раздачи и сливы 1
panther Продавец Каталог PSD Шаблонов/Макетов/Мокапов для самостоятельной отрисовки документов в Photoshop | Я - ПАНТЕРА Аккаунты/Админки/Документы 85
VAVAN Шаблон ВУ(PSD) Раздачи и сливы 6
A проверка селфи psd Раздачи и сливы 0
S Карта Visa | PSD файл. Раздачи и сливы 0
OldBtc PSD скриншотов перевода денег в приложениях вебмани, яндекс, киви Раздачи и сливы 3
G psd Шаблон скриншота приложение webmoney Полезные статьи 6
Support81 Арендовал сервер — получил доступ ко всем. Российский эксперт нашел способ парализовать дата-центры, использующие Broadcom. Новости в сети 0
Support81 Петербургский сисадмин получил 21 год за администрирование серверов даркнет-площадки Новости в сети 1
Support81 Участник REvil получил почти 14 лет тюрьмы в США Новости в сети 0
S Троян TrickBot получил механизм саморазмножения и научился атаковать браузеры и Outlook Новости в сети 1

Название темы