Уязвимость при записи в Adobe Acrobat и Reader’s может привести к выполнению кода

Безопасность / Уязвимость при записи в Adobe Acrobat и Reader’s может привести к выполнению кода 1 минута на чтение

Adobe Acrobat Reader. Defkey



Идентификатор уязвимости с высоким риском нарушения границ памяти 121244 маркированный CVE-2018-5070 был обнаружен в программе Adobe Acrobat Reader. Уязвимость затрагивает следующие три версии программного обеспечения: 2015.006.30418 и старше, 2017.011.30080 и старше и 2018.011.20040 и старше. О возможности использования эксплойта сообщили команде безопасности Adobe 10 июля 2018 г., и с тех пор Adobe только недавно выпустила бюллетень, в котором предлагается смягчить последствия с помощью обновления патча для устранения угрозы, создаваемой этой уязвимостью.

Эта уязвимость, связанная с доступом к памяти, имеет критическую степень серьезности и оценивается в 6 баллов по стандарту CVSS. Установлено, что это влияет на программное обеспечение во всех версиях операционных систем Windows, Linux и MacOS, если версия Adobe Acrobat Reader является одним из трех поколений, перечисленных выше. Принцип действия эксплойта такой же, как и в аналогичном случае в Adobe Flash Player с уязвимостью вне границ, также обнаруженной недавно. Уязвимость обнаруживается при открытии вредоносного файла в контексте программного обеспечения Adobe Acrobat. Затем файл может либо повредить память программного обеспечения, либо удаленно выполнять вредоносные команды, которые могут поставить под угрозу конфиденциальность и безопасность пользователя с помощью вредоносного кода, который он несет.



Хакеры, использующие эту уязвимость, могут выполнять неавторизованные команды или изменять память, как при стандартном переполнении буфера. Просто изменив указатель, хакер может перенаправить функцию для запуска предполагаемого вредоносного кода. Код может выполнять действия, начиная от кражи личной информации, контента или выполнения других произвольных команд в контексте прав пользователя до перезаписи данных безопасности для приложения и компрометации программного обеспечения. Для этого хакеру не требуется аутентификация. В то время как хакер использует эту уязвимость, она вызывает ошибку записи за пределы памяти при выполнении вредоносного кода под авторизацией пользователя, как задумано. Негативное влияние этого типа эксплойтов находится в пределах объем целостности, конфиденциальности и доступности.



Дальнейшие технические детали по этому поводу не разглашаются, но есть меры по смягчению последствий. руководство был опубликован в бюллетене компании по безопасности, в котором пользователям предлагалось выполнить обновление до версий 2015.006.30434, 2017.011.30096 или 2018.011.20055.