Egy kiberbiztonsági kutató arra figyelmezteti a felhasználókat, hogy frissítsék az Adobe Acrobat Readert, miután szeptember 10-én kiadtak egy javítást egy távoli kódfuttatást lehetővé tévő zero-day sérülékenységre, amelyhez már elérhető egy PoC exploit.
A hiba a CVE-2024-41869 néven nyomon követhető use-after-free sérülékenység, ami távoli kódfuttatást eredményezhet egy speciálisan elkészített PDF dokumentum megnyitásakor. A „use after free” hiba az, amikor egy program olyan memóriahelyen lévő adatokhoz próbál hozzáférni, amelyet már felszabadítottak. Ez alapvetően csak a program összeomlását, vagy lefagyását eredményezné, azonban ha egy támadó képes rosszindulatú kódot eltárolni ezen memóriaterületen, akkor összeomlás helyett az általa elhelyezett káros kód kerül lefutásra.
A sérülékenységre júniusban derült fény, az EXPMON névre hallgató sandbox alapú exploit észlelő platformon. A biztonsági platform nyilvános forrásokból származó nagy mennyiségű mintákat analizált. Ezek között a minták között lettek figyelmesek egy PDF fájlra, ami az Acrobat Reader összeomlását okozta. Ez a PoC exploit nem tartalmazott kártékony payloadot, azonban bizonyította a sérülékenység kihasználásának lehetségességét.
A platform üzemeltetője jelezte a hibát az Adobe-nak, majd a cég augusztusban kiadott egy biztonsági javítást, azonban ez a javítás nem volt elégséges. Bebizonyosodott, hogy a hiba ugyan úgy fennállt, azzal a különbséggel, hogy a program az összeomlás előtt még megjelenített néhány párbeszédablakot. Végül egy következő biztonsági frissítésben, ami szeptember 10-én jelent meg, a hibát ténylegesen kijavították.
A PoC exploit
|