Luka umożliwiająca zapis poza zakresem w programie Adobe Acrobat i programie Reader może pozwolić na wykonanie kodu

Bezpieczeństwo / Luka umożliwiająca zapis poza zakresem w programie Adobe Acrobat i programie Reader może pozwolić na wykonanie kodu 1 minuta czytania

Adobe Acrobat Reader. Defkey



Identyfikator luki w zabezpieczeniach pamięci o wysokim ryzyku przekroczenia granic 121244 oznaczone CVE-2018-5070 zostało wykryte w oprogramowaniu Adobe Acrobat Reader. Wydaje się, że luka ma wpływ na następujące trzy wersje oprogramowania: 2015.006.30418 i starsze, 2017.011.30080 i starsze oraz 2018.011.20040 i starsze. Potencjał exploita został udostępniony zespołowi ds. Bezpieczeństwa firmy Adobe 10 lipca 2018 r., A od tego czasu firma Adobe dopiero niedawno opublikowała biuletyn informacyjny, który sugeruje złagodzenie problemu poprzez aktualizację łaty w celu wyeliminowania zagrożenia stwarzanego przez tę lukę.

Ta luka w zabezpieczeniach dostępu do pamięci poza granicami jest oceniana jako krytyczna pod względem ważności, oceniana jako wynik podstawowy 6 w porównaniu ze standardem CVSS. Stwierdzono, że wpływa on na oprogramowanie we wszystkich wersjach systemów operacyjnych Windows, Linux i MacOS, o ile wersja programu Adobe Acrobat Reader jest jedną z trzech generacji wymienionych powyżej. Zasada exploita jest taka sama, jak w podobnym przypadku w Adobe Flash Player luka poza granicami, również niedawno odkryta. Luka jest ujawniana, gdy złośliwy plik zostanie otwarty w kontekście oprogramowania Adobe Acrobat. Plik może wtedy albo uszkodzić pamięć oprogramowania, albo zdalnie wykonywać złośliwe polecenia, które mogą naruszyć prywatność i bezpieczeństwo użytkownika za pośrednictwem złośliwego kodu, który zawiera.



Hakerzy wykorzystujący tę lukę mogą wykonywać nieautoryzowane polecenia lub modyfikować pamięć, tak jak w przypadku standardowego przepełnienia bufora. Po prostu modyfikując wskaźnik, haker może przekierować funkcję, aby uruchomić zamierzony złośliwy kod. Kod może wykonywać działania, od kradzieży danych osobowych, treści lub wykonywania innych arbitralnych poleceń w kontekście praw użytkownika, do nadpisywania danych bezpieczeństwa aplikacji i naruszenia bezpieczeństwa oprogramowania. Uwierzytelnienie nie jest wymagane, aby haker mógł tego dokonać. Chociaż haker wykorzystuje tę lukę, wywoła błąd zapisu w pamięci poza granicami podczas wykonywania złośliwego kodu za zgodą użytkownika zgodnie z zamierzeniami. Negatywny wpływ tego typu exploitów znajduje się w zakres integralności, poufności i dostępności.



Dalsze szczegóły techniczne w tej sprawie nie zostały ujawnione, ale złagodzenie przewodnik został opublikowany w firmowym biuletynie zabezpieczeń, w którym sugerowano użytkownikom aktualizację do wersji 2015.006.30434, 2017.011.30096 lub 2018.011.20055.