Micropatch rilasciato per Adobe Reader vulnerabilità zero-day

0
148

Un micropatch è stato reso disponibile per risolvere una vulnerabilità zero-day di impatto Adobe Reader che potrebbe portare al furto di password con hash valori.

La vulnerabilità è stata originariamente comunicati da Alex Inführ il 26 gennaio e il proof-of-concept (PoC) del codice è stato pubblicato.

I confronti sono stati disegnati tra il nuovo giorno zero bug e CVE-2018-4993, la cosiddetta Bad PDF bug che è stato risolto nel 2018.

L’exploit non si basa su un errore di software specifici o di vulnerabilità. Invece, gli aggressori sfruttare le debolezze di un contenuto incorporare funzionalità per i file PDF, secondo 0patch.

Vedi anche: aggiornamenti Adobe Segno con il Governo ID funzione di Autenticazione

In questo caso, il problema si trova all’interno di Adobe Reader DC e, se sfruttata, permette agli aggressori di forza di un file PDF automaticamente inviata una richiesta SMB a una minaccia attore server nel momento in cui un documento viene aperto.

Questo, a sua volta, permette il remote furto di un hash NTLM inclusi nella richiesta SMB. “Telefona a casa,” gli aggressori sono in grado di rubare questi hash della password valori così come diventare allertato il momento in cui il documento viene aperto.

CNET: Trump riferito il bando Cinese di apparecchiature di telecomunicazioni la prossima settimana

Il giorno zero è “identica” a CVE-2018-4993, secondo i ricercatori-ma è semplicemente in un posto diverso.

“Mentre il Cattivo-PDF utilizzato un /voce F per caricare un file remoto, questo problema exploit di caricamento remoto foglio di stile XML tramite SMB,” 0patch dice. “È interessante notare che, se il documento cerca di farlo tramite HTTP, c’è un avviso di protezione. Tuttavia, quando si utilizza un percorso UNC (il tipo di percorso che denota una risorsa in una cartella condivisa), il caricamento avviene senza un avvertimento.”

0patch dice che l’ultima versione di Adobe Reader DC, versione 2019.010.20069, è influenzato ed è probabile vecchie varianti sono colpiti allo stesso modo.

TechRepublic: Come utilizzare SSH per proxy tramite un Linux salto host

Il micropatch avvisi agli utenti, mostrando un avviso di protezione quando un remoto foglio di stile viene caricato tramite UNC e il codice sorgente è disponibile tramite 0patch. Il video qui sotto mostra il fix in azione:

Possiamo aspettarci di vedere un ufficiale di aggiornamenti di sicurezza rilasciati più tardi di oggi a causa di standard di Adobe patch di pianificazione.

Nel mese di gennaio, Adobe ha risolto una selezione delle falle di sicurezza di Adobe Connect e Digitali Edizioni, di cui la divulgazione di informazioni di problemi e privilegiata sessione di esposizione.

Lo standard per la sicurezza aggiornamento è stato uno dei tre versioni, durante il mese, ed è stata accompagnata da un out-of-bounds patch di zucca Adobe Experience Manager e Adobe Experience Manager Forme di cross-site scripting bug.

Precedente e relativa copertura

Adobe corregge le vulnerabilità di Connettersi e di Edizioni Digitali, Flash lasciati al freddo
Creare il vostro proprio programma gratuito Adobe Creative Cloud con software libero e open source
Adobe zucchine bug critici in Acrobat Reader

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati