Zero-day sérülékenységet javítottak az Adobe Acrobat Readerben

AdobeEgy kiberbiztonsági kutató arra figyelmezteti a felhasználókat, hogy frissítsék az Adobe Acrobat Readert, miután szeptember 10-én kiadtak egy javítást egy távoli kódfuttatást lehetővé tévő zero-day sérülékenységre, amelyhez már elérhető egy PoC exploit.

A hiba a CVE-2024-41869 néven nyomon követhető use-after-free sérülékenység, ami távoli kódfuttatást eredményezhet egy speciálisan elkészített PDF dokumentum megnyitásakor. A „use after free” hiba az, amikor egy program olyan memóriahelyen lévő adatokhoz próbál hozzáférni, amelyet már felszabadítottak. Ez alapvetően csak a program összeomlását, vagy lefagyását eredményezné, azonban ha egy támadó képes rosszindulatú kódot eltárolni ezen memóriaterületen, akkor összeomlás helyett az általa elhelyezett káros kód kerül lefutásra.

A sérülékenységre júniusban derült fény, az EXPMON névre hallgató sandbox alapú exploit észlelő platformon. A biztonsági platform nyilvános forrásokból származó nagy mennyiségű mintákat analizált. Ezek között a minták között lettek figyelmesek egy PDF fájlra, ami az Acrobat Reader összeomlását okozta. Ez a PoC exploit nem tartalmazott kártékony payloadot, azonban bizonyította a sérülékenység kihasználásának lehetségességét.

A platform üzemeltetője jelezte a hibát az Adobe-nak, majd a cég augusztusban kiadott egy biztonsági javítást, azonban ez a javítás nem volt elégséges. Bebizonyosodott, hogy a hiba ugyan úgy fennállt, azzal a különbséggel, hogy a program az összeomlás előtt még megjelenített néhány párbeszédablakot. Végül egy következő biztonsági frissítésben, ami szeptember 10-én jelent meg, a hibát ténylegesen kijavították.

A PoC exploit

A PoC exploit egy biztonsági sebezhetőség létezésének, valós kihasználhatóságának tételes bizonyítása, demonstrálása, amit általában biztonsági kutatók készítenek és tesznek elérhetővé. A „Proof-of-Concept” kifejezés jelentése: koncepció igazolása vagy próbaüzem, műszaki és üzleti szférában is használatos fogalom. Az exploit jelentése: kihasználás. A PoC exploitok publikálásának célja általában nem a károkozás (bárki készíthet és publikálhat exploitot), hanem a gyártók, kiberbiztonsági szakemberek és az érintett szoftvert vagy hardvert használó rendszerüzemeltetők tájékoztatása és a sebezhetőségét megszüntető hibajavítás elkészítésének támogatása. A PoC exploitok megítélése a kiberbiztonsági közösségen belül ellentmondásos, ugyanis egy-egy ilyen leírás nyilvánosságra kerülése után a kiberbűnözők a közzétett információkat károkozásra is felhasználhatják.


Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Next Post

K&H: már mobilbankon keresztül is lehet parkolni

vas szept 29 , 2024
A rendszám megadása után csak be kell kapcsolni a mobilon a helymeghatározást és az app automatikusan kiválasztja az autós számára szükséges zónát. A K&H mobilbankjában az összes hazai közterületi parkolási zóna elérhető, számos zárt helyi parkolóval kiegészítve. Múlt héten sikeresen elindult a K&H mobilbankjának legújabb szolgáltatása, amelyen keresztül országszerte közterületi […]
P+R parkoló

És még ez is...