Adobe патчит 0-day уязвимость в Acrobat Reader, для которой уже есть эксплоит - «Новости» » Интернет технологии
sitename
Anthropic: хакеры использовали Claude в масштабной кибероперации - «Новости»
Anthropic: хакеры использовали Claude в масштабной кибероперации - «Новости»
В Google сообщили, что компания не связана с проблемами в работе Google Meet в РФ - «Новости»
В Google сообщили, что компания не связана с проблемами в работе Google Meet в РФ - «Новости»
Госучреждения в Неваде закрылись из-за кибератаки - «Новости»
Госучреждения в Неваде закрылись из-за кибератаки - «Новости»
В Москве прошла шестая конференция OFFZONE 2025 - «Новости»
В Москве прошла шестая конференция OFFZONE 2025 - «Новости»
ИБ-сообщество обеспокоено новым пакетом антифрод-мер - «Новости»
ИБ-сообщество обеспокоено новым пакетом антифрод-мер - «Новости»
Realme представила тонкий аккумулятор на 15 000 мА·ч и первый в мире смартфон с термоэлектрическим кулером - «Новости сети»
Realme представила тонкий аккумулятор на 15 000 мА·ч и первый в мире смартфон с термоэлектрическим кулером - «Новости сети»
Phison сняла с себя ответственность за сбои SSD после обновления Windows 11 - «Новости сети»
Phison сняла с себя ответственность за сбои SSD после обновления Windows 11 - «Новости сети»
MSI показала OLED-монитор, который непрерывно работал 533 дня и «почти не выгорел» - «Новости сети»
MSI показала OLED-монитор, который непрерывно работал 533 дня и «почти не выгорел» - «Новости сети»
Сюжетные дополнения к S.T.A.L.K.E.R. 2: Heart of Chornobyl выйдут из тени в «ближайшем будущем» — первое уже в активной разработке - «Новости сети»
Сюжетные дополнения к S.T.A.L.K.E.R. 2: Heart of Chornobyl выйдут из тени в «ближайшем будущем» — первое уже в активной разработке - «Новости сети»
Хакер сделал конкурента ChatGPT соучастником вымогательской кампании: ИИ искал уязвимости и писал угрозы - «Новости сети»
Хакер сделал конкурента ChatGPT соучастником вымогательской кампании: ИИ искал уязвимости и писал угрозы - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Adobe патчит 0-day уязвимость в Acrobat Reader, для которой уже есть эксплоит - «Новости»

ИБ-специалисты призвали пользователей как можно скорее обновить Adobe Acrobat Reader, так как разработчики выпустили исправление для 0-day уязвимости удаленного выполнения кода, PoC-эксплоит для которой уже доступен публично.


Уязвимость получила идентификатор CVE-2024-41869 и представляет собой критическую проблему типа use after free, которая может привести к удаленному выполнению кода при открытии специально подготовленного PDF-документа.


Проблема устранена в последних версиях Acrobat Reader и Adobe Acrobat.


Издание Bleeping Computer сообщает, что уязвимость была обнаружена в июне текущего года, с помощью платформы EXPMON, созданной ИБ-экспертом Check Point Research Хайфеем Ли (Haifei Li) для обнаружения продвинутых угроз, таких как уязвимости нулевого дня или трудно обнаруживаемые (неизвестные) эксплоиты.


«Я создал EXPMON, потому что заметил, что не существует систем обнаружения и анализа на основе песочницы, специально ориентированных на обнаружение угроз с точки зрения эксплоитов или уязвимостей, — рассказал Ли изданию. — Все прочие системы работают с обнаружением с точки зрения малвари. А если вы хотите добиться более продвинутого (или раннего) обнаружения, то вам очень пригодится взгляд с точки зрения уязвимостей и эксплоитов.


Например, если в силу определенных обстоятельств вредоносное ПО не доставлено или не выполнено, или если атака вообще не использует вредоносное ПО, такие системы могут пропустить подобные угрозы. Эксплоиты же действуют совершенно иначе, чем вредоносное ПО, поэтому для их обнаружения требуется другой подход».


CVE-2024-41869 удалось выявить после того как в EXPMON было добавлено  множество образцов из открытых источников. Среди этих образцов оказался PDF-файл, содержащий пробный эксплоит, который в итоге приводил к сбою.


Несмотря на то, что PoC-эксплоит для CVE-2024-41869 находился в стадии разработки и не содержал фактической вредоносной полезной нагрузки, уже подтверждено, что он использовал user after free проблему, которая приводит к удаленному выполнению кода.


Хотя разработчики Adobe выпустили первый патч для этого бага еще в августе, он не устранил дефект полностью, и его по-прежнему можно было эксплуатировать после закрытия ряда диалоговых окон.


«Мы протестировали в точности такой же образец в “исправленной” версии Adobe Reader, он отображал дополнительные окна, но если пользователь закрывал эти окна, приложение все равно крашилось! Тот же самый баг UAF!», — писали эксперты в X.


В итоге, в рамках сентябрьского вторника обновлений Adobe подготовила и выпустила новое исправление, которое должно окончательно устранить CVE-2024-41869.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

ИБ-специалисты призвали пользователей как можно скорее обновить Adobe Acrobat Reader, так как разработчики выпустили исправление для 0-day уязвимости удаленного выполнения кода, PoC-эксплоит для которой уже доступен публично. Уязвимость получила идентификатор CVE-2024-41869 и представляет собой критическую проблему типа use after free, которая может привести к удаленному выполнению кода при открытии специально подготовленного PDF-документа. Проблема устранена в последних версиях Acrobat Reader и Adobe Acrobat. Издание Bleeping Computer сообщает, что уязвимость была обнаружена в июне текущего года, с помощью платформы EXPMON, созданной ИБ-экспертом Check Point Research Хайфеем Ли (Haifei Li) для обнаружения продвинутых угроз, таких как уязвимости нулевого дня или трудно обнаруживаемые (неизвестные) эксплоиты. «Я создал EXPMON, потому что заметил, что не существует систем обнаружения и анализа на основе песочницы, специально ориентированных на обнаружение угроз с точки зрения эксплоитов или уязвимостей, — рассказал Ли изданию. — Все прочие системы работают с обнаружением с точки зрения малвари. А если вы хотите добиться более продвинутого (или раннего) обнаружения, то вам очень пригодится взгляд с точки зрения уязвимостей и эксплоитов. Например, если в силу определенных обстоятельств вредоносное ПО не доставлено или не выполнено, или если атака вообще не использует вредоносное ПО, такие системы могут пропустить подобные угрозы. Эксплоиты же действуют совершенно иначе, чем вредоносное ПО, поэтому для их обнаружения требуется другой подход». CVE-2024-41869 удалось выявить после того как в EXPMON было добавлено множество образцов из открытых источников. Среди этих образцов оказался PDF-файл, содержащий пробный эксплоит, который в итоге приводил к сбою. Несмотря на то, что PoC-эксплоит для CVE-2024-41869 находился в стадии разработки и не содержал фактической вредоносной полезной нагрузки, уже подтверждено, что он использовал user after free проблему, которая приводит к удаленному выполнению кода. Хотя разработчики Adobe выпустили первый патч для этого бага еще в августе, он не устранил дефект полностью, и его по-прежнему можно было эксплуатировать после закрытия ряда диалоговых окон. «Мы протестировали в точности такой же образец в “исправленной” версии Adobe Reader, он отображал дополнительные окна, но если пользователь закрывал эти окна, приложение все равно крашилось! Тот же самый баг UAF!», — писали эксперты в X. В итоге, в рамках сентябрьского вторника обновлений Adobe подготовила и выпустила новое исправление, которое должно окончательно устранить CVE-2024-41869.
CSS
запостил(а)
Tracey
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: