H Adobe κυκλοφόρησε μια ενημέρωση ασφαλείας που διορθώνει μια zero-day ευπάθεια στο Adobe Acrobat Reader, η οποία επιτρέπει απομακρυσμένη εκτέλεση κώδικα. Η εφαρμογή της ενημέρωσης κρίνεται απαραίτητη, δεδομένου ότι έχει κυκλοφορήσει ένα proof-of-concept (PoC) exploit.
Η ευπάθεια παρακολουθείται ως CVE-2024-41869, ανήκει στην κατηγορία των λεγόμενων “use after free” σφαλμάτων και θα μπορούσε να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα, κατά το άνοιγμα ενός ειδικά διαμορφωμένου εγγράφου PDF.
Μιλάμε για “use after free” σφάλμα, όταν ένα πρόγραμμα προσπαθεί να αποκτήσει πρόσβαση σε δεδομένα σε ένα συγκεκριμένο memory location. Αυτό προκαλεί απροσδόκητη συμπεριφορά, όπως διακοπή λειτουργίας ή πάγωμα ενός προγράμματος. Ωστόσο, ένας κακόβουλος χρήστης θα μπορούσε να αποθηκεύσει κακόβουλο κώδικα σε αυτό το memory location, για να αποκτηθεί πρόσβαση και τελικά να χρησιμοποιηθεί για την εκτέλεση κακόβουλου κώδικα στη στοχευμένη συσκευή.
Δείτε επίσης: Siemens Industrial Edge Management: Προσοχή! Κρίσιμη ευπάθεια
Windows 10 τέλος, απομένει μόλις ένας χρόνος υποστήριξης
Κομήτης θα κάνει μια θεαματική προσέγγιση τον Οκτώβριο
Εκτόξευση του Europa Clipper για ανίχνευση ζωής στην Ευρώπη!
Η ευπάθεια έχει επιδιορθωθεί στις τελευταίες εκδόσεις Adobe Reader και Adobe Acrobat και οι χρήστες καλούνται να ενημερώσουν άμεσα τα συστήματά τους.
Το PoC exploit ανακαλύφθηκε τον Ιούνιο
Το Acrobat Reader zero-day ανακαλύφθηκε τον Ιούνιο μέσω του EXPMON, μιας sandbox-based πλατφόρμας που δημιουργήθηκε από τον ερευνητή κυβερνοασφάλειας Haifei Li για να ανιχνεύει exploits, όπως zero-days ή δύσκολα ανιχνεύσιμα (άγνωστα) exploit.
Σε αντίθεση με άλλες αντίστοιχες υπηρεσίες, αυτή η πλατφόρμα προσπαθεί να ανιχνεύσει την απειλή από ένα πιθανό exploit ή ευπάθεια, όχι από κάποιο malware. Αυτός ο τρόπος ανάλυσης είναι πολύ χρήσιμος για τον έγκαιρο εντοπισμό της απειλής.
Η zero-day ευπάθεια στο Adobe Acrobat Reader ανακαλύφθηκε αφού ένας μεγάλος αριθμός δειγμάτων, από δημόσια πηγή, υποβλήθηκε στην πλατφόρμα EXPMON για ανάλυση. Αυτά τα δείγματα περιελάμβαναν ένα PDF που περιείχε ένα proof-of-concept exploit που προκάλεσε crash.
Δείτε επίσης: Η Ivanti διόρθωσε ευπάθεια στο Endpoint Management (EPM)
Παρατηρήθηκε ότι το PoC exploit είναι ένα έργο σε εξέλιξη και δεν περιέχει κακόβουλα payloads αυτή τη στιγμή. Ωστόσο, επιβεβαιώθηκε ότι εκμεταλλεύεται ένα σφάλμα “user after free”, το οποίο θα μπορούσε να χρησιμοποιηθεί για απομακρυσμένη εκτέλεση κώδικα.
Αφού ο Li αποκάλυψε το σφάλμα στην Adobe, η εταιρεία κυκλοφόρησε μια ενημέρωση ασφαλείας τον Αύγουστο. Ωστόσο, η ενημέρωση δεν διόρθωσε το ελάττωμα και θα μπορούσε να ενεργοποιηθεί μετά το κλείσιμο διαφόρων παραθύρων.
“Δοκιμάσαμε το δείγμα στην “patched” έκδοση του Adobe Reader. Εμφάνιζε πρόσθετα παράθυρα διαλόγου, αλλά αν ο χρήστης έκανε κλικ/έκλεινε αυτά τα παράθυρα, η εφαρμογή εξακολουθούσε να κολλάει! Το ίδιο σφάλμα UAF!“, ανέφερε στο X ο λογαριασμός EXPMON .
Όμως τώρα, η Adobe κυκλοφόρησε μια νέα ενημέρωση ασφαλείας που διορθώνει το σφάλμα.
Είναι ζωτικής σημασίας για άτομα και οργανισμούς να λαμβάνουν προληπτικά μέτρα για την προστασία των ψηφιακών assets και των πληροφοριών τους από απειλές στον κυβερνοχώρο. Καθώς η τεχνολογία συνεχίζει να προοδεύει, οι εγκληματίες του κυβερνοχώρου αναπτύσσουν πιο εξελιγμένες μεθόδους για να εκμεταλλευτούν τα τρωτά σημεία σε λογισμικό και συστήματα. Αυτό υπογραμμίζει τη σημασία των τακτικών ενημερώσεων λογισμικού, καθώς συχνά περιέχουν ενημερώσεις ασφαλείας που αντιμετωπίζουν γνωστές αδυναμίες.
Δείτε επίσης: Microsoft Patch Tuesday Σεπτεμβρίου 2024: Διόρθωση 79 ευπαθειών
Επιπλέον, είναι απαραίτητο να εκπαιδεύεται κανείς σχετικά με τις βέλτιστες πρακτικές ασφάλειας στον κυβερνοχώρο και να παραμένει ενημερωμένος για τρέχουσες απειλές και τακτικές που χρησιμοποιούνται από hackers. Έχοντας επίγνωση των πιθανών κινδύνων, τα άτομα μπορούν να λάβουν πιο σωστές αποφάσεις, όταν πρόκειται για τις διαδικτυακές τους δραστηριότητες.
Εκτός από την αναβάθμιση του Adobe Acrobat Reader και την ενημέρωση σχετικά με τα νέα για την ασφάλεια στον κυβερνοχώρο, οι χρήστες θα πρέπει επίσης να εξετάσουν το ενδεχόμενο εφαρμογής πρόσθετων επιπέδων προστασίας, όπως firewalls, λογισμικό προστασίας από ιούς και ισχυρούς κωδικούς πρόσβασης.
Πηγή: www.bleepingcomputer.com