Adobe патчит 0-day уязвимость в Acrobat Reader, для которой уже есть эксплоит - «Новости» » Интернет технологии
sitename
Новый Outlook не открывает некоторые вложения в формате Excel - «Новости»
Новый Outlook не открывает некоторые вложения в формате Excel - «Новости»
В Южной Корее задержаны взломщики 120 000 IP-камер - «Новости»
В Южной Корее задержаны взломщики 120 000 IP-камер - «Новости»
Фальшивые приложения YouTube и TikTok распространяют Android-троян - «Новости»
Фальшивые приложения YouTube и TikTok распространяют Android-троян - «Новости»
Роскомнадзор сообщил, что заблокировал FaceTime в России - «Новости»
Роскомнадзор сообщил, что заблокировал FaceTime в России - «Новости»
Роскомнадзор заблокировал Snapchat на территории России - «Новости»
Роскомнадзор заблокировал Snapchat на территории России - «Новости»
«У Microsoft никогда ничего не получается с первого раза»: Copilot+PC провалился и только запутал пользователей - «Новости сети»
«У Microsoft никогда ничего не получается с первого раза»: Copilot+PC провалился и только запутал пользователей - «Новости сети»
Samsung и SK hynix угодили в цугцванг: расширять производство памяти страшно, но не расширять — нельзя - «Новости сети»
Samsung и SK hynix угодили в цугцванг: расширять производство памяти страшно, но не расширять — нельзя - «Новости сети»
Micron предала потребителей ради ИИ: выпуск SSD и памяти Crucial будет прекращен навсегда - «Новости сети»
Micron предала потребителей ради ИИ: выпуск SSD и памяти Crucial будет прекращен навсегда - «Новости сети»
Цены на смартфоны взлетят уже в начале 2026 года — и несложно догадаться, почему - «Новости сети»
Цены на смартфоны взлетят уже в начале 2026 года — и несложно догадаться, почему - «Новости сети»
Sony представила A7 V — свою первую полнокадровую камеру с частично-стековым сенсором и бесшумной съёмкой 30 кадров/с за $2900 - «Новости сети»
Sony представила A7 V — свою первую полнокадровую камеру с частично-стековым сенсором и бесшумной съёмкой 30 кадров/с за $2900 - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Adobe патчит 0-day уязвимость в Acrobat Reader, для которой уже есть эксплоит - «Новости»

ИБ-специалисты призвали пользователей как можно скорее обновить Adobe Acrobat Reader, так как разработчики выпустили исправление для 0-day уязвимости удаленного выполнения кода, PoC-эксплоит для которой уже доступен публично.


Уязвимость получила идентификатор CVE-2024-41869 и представляет собой критическую проблему типа use after free, которая может привести к удаленному выполнению кода при открытии специально подготовленного PDF-документа.


Проблема устранена в последних версиях Acrobat Reader и Adobe Acrobat.


Издание Bleeping Computer сообщает, что уязвимость была обнаружена в июне текущего года, с помощью платформы EXPMON, созданной ИБ-экспертом Check Point Research Хайфеем Ли (Haifei Li) для обнаружения продвинутых угроз, таких как уязвимости нулевого дня или трудно обнаруживаемые (неизвестные) эксплоиты.


«Я создал EXPMON, потому что заметил, что не существует систем обнаружения и анализа на основе песочницы, специально ориентированных на обнаружение угроз с точки зрения эксплоитов или уязвимостей, — рассказал Ли изданию. — Все прочие системы работают с обнаружением с точки зрения малвари. А если вы хотите добиться более продвинутого (или раннего) обнаружения, то вам очень пригодится взгляд с точки зрения уязвимостей и эксплоитов.


Например, если в силу определенных обстоятельств вредоносное ПО не доставлено или не выполнено, или если атака вообще не использует вредоносное ПО, такие системы могут пропустить подобные угрозы. Эксплоиты же действуют совершенно иначе, чем вредоносное ПО, поэтому для их обнаружения требуется другой подход».


CVE-2024-41869 удалось выявить после того как в EXPMON было добавлено  множество образцов из открытых источников. Среди этих образцов оказался PDF-файл, содержащий пробный эксплоит, который в итоге приводил к сбою.


Несмотря на то, что PoC-эксплоит для CVE-2024-41869 находился в стадии разработки и не содержал фактической вредоносной полезной нагрузки, уже подтверждено, что он использовал user after free проблему, которая приводит к удаленному выполнению кода.


Хотя разработчики Adobe выпустили первый патч для этого бага еще в августе, он не устранил дефект полностью, и его по-прежнему можно было эксплуатировать после закрытия ряда диалоговых окон.


«Мы протестировали в точности такой же образец в “исправленной” версии Adobe Reader, он отображал дополнительные окна, но если пользователь закрывал эти окна, приложение все равно крашилось! Тот же самый баг UAF!», — писали эксперты в X.


В итоге, в рамках сентябрьского вторника обновлений Adobe подготовила и выпустила новое исправление, которое должно окончательно устранить CVE-2024-41869.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

ИБ-специалисты призвали пользователей как можно скорее обновить Adobe Acrobat Reader, так как разработчики выпустили исправление для 0-day уязвимости удаленного выполнения кода, PoC-эксплоит для которой уже доступен публично. Уязвимость получила идентификатор CVE-2024-41869 и представляет собой критическую проблему типа use after free, которая может привести к удаленному выполнению кода при открытии специально подготовленного PDF-документа. Проблема устранена в последних версиях Acrobat Reader и Adobe Acrobat. Издание Bleeping Computer сообщает, что уязвимость была обнаружена в июне текущего года, с помощью платформы EXPMON, созданной ИБ-экспертом Check Point Research Хайфеем Ли (Haifei Li) для обнаружения продвинутых угроз, таких как уязвимости нулевого дня или трудно обнаруживаемые (неизвестные) эксплоиты. «Я создал EXPMON, потому что заметил, что не существует систем обнаружения и анализа на основе песочницы, специально ориентированных на обнаружение угроз с точки зрения эксплоитов или уязвимостей, — рассказал Ли изданию. — Все прочие системы работают с обнаружением с точки зрения малвари. А если вы хотите добиться более продвинутого (или раннего) обнаружения, то вам очень пригодится взгляд с точки зрения уязвимостей и эксплоитов. Например, если в силу определенных обстоятельств вредоносное ПО не доставлено или не выполнено, или если атака вообще не использует вредоносное ПО, такие системы могут пропустить подобные угрозы. Эксплоиты же действуют совершенно иначе, чем вредоносное ПО, поэтому для их обнаружения требуется другой подход». CVE-2024-41869 удалось выявить после того как в EXPMON было добавлено множество образцов из открытых источников. Среди этих образцов оказался PDF-файл, содержащий пробный эксплоит, который в итоге приводил к сбою. Несмотря на то, что PoC-эксплоит для CVE-2024-41869 находился в стадии разработки и не содержал фактической вредоносной полезной нагрузки, уже подтверждено, что он использовал user after free проблему, которая приводит к удаленному выполнению кода. Хотя разработчики Adobe выпустили первый патч для этого бага еще в августе, он не устранил дефект полностью, и его по-прежнему можно было эксплуатировать после закрытия ряда диалоговых окон. «Мы протестировали в точности такой же образец в “исправленной” версии Adobe Reader, он отображал дополнительные окна, но если пользователь закрывал эти окна, приложение все равно крашилось! Тот же самый баг UAF!», — писали эксперты в X. В итоге, в рамках сентябрьского вторника обновлений Adobe подготовила и выпустила новое исправление, которое должно окончательно устранить CVE-2024-41869.
CSS
запостил(а)
Tracey
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: