Adobe 修复Acrobat Reader 0day漏洞

85e4a00c4936cfe8b338afeb757d5ccf.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Acrobat Reader 中存在一个RCE 漏洞 (CVE-2024-41869),其 PoC 已公开。

9453e396c408fb6f09f38d78ff71bd46.png

该漏洞是一个严重的释放后使用 (UAF) 漏洞,可导致在打开一个特殊构造的 PDF 文档时造成远程代码执行。UAF 漏洞是指当程序尝试访问已被释放或发布的内存位置中的数据时,就会被触发,从而导致异常行为如程序崩溃或冻结。

然而,如果威胁行动者能够在该内存位置存储恶意代码,而且程序后续访问它,就会导致在目标设备上执行恶意代码。该漏洞已在最新版本的 Acrobat Reader 和 Adobe Acrobat 版本中修复。

85fb99abfc1b032bbf6ee02c399e6536.png

6月已出现PoC利用

b5101f32e3409611ddd3e86cb2279ccb.gif

该 Acrobat Reader 0day 漏洞由研究员Haifei Li 创建的基于沙箱的平台 EXPMON 发现。该平台用于检测高阶利用如0day或难以检测(了解)的利用。他指出,“我创建 EXPMON 是因为我注意到市场上没有从利用或漏洞角度专门检测威胁的基于沙箱的检测分析系统。其它系统从恶意软件的角度进行检测,而利用/漏洞角度的检测对于高阶或更早检测而言更有必要。例如,如果因为某些条件,没有释放或执行恶意软件,或者攻击根本没有使用恶意软件,那么从恶意软件角度的检测系统就会错过这些威胁。利用的运行方式和恶意软件大不相同,因此该平台应运而生。”

某个公开来源将大量样本提交到 EXPMON 平台进行分析时,发现了该0day 漏洞。这些样本包含一个导致崩溃的 PoC 利用的PDF文件。虽然该 PoC 利用尚未完成且不含恶意 payload,但它利用的是一个UAF漏洞,而该漏洞可用于远程代码执行。

研究员将该漏洞报送给 Adobe 公司后,后者在8月份发布安全更新。然而,该更新并未修复该漏洞,关闭多个会话后仍然可被触发。EXPMON 平台发布帖子称,“我们在‘已打补丁的’ Adobe Reader 版本上测试了同样的样本,它显示了更多的对话,但如果用户点击/关闭这些会话后,该 app 仍然崩溃!还是同一个UAF漏洞!”昨天,Adobe 发布新的安全更新修复了该漏洞,并分配编号CVE-2024-41869。

研究员将在 EXPMON 博客上发文详述如何检测到该漏洞,并在 Check Point 研究报告中发布更多技术详情。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Adobe Acrobat Reader 高危漏洞加入CISA必修清单

补丁星期二:微软、Adobe和Firefox纷纷修复已遭利用的 0day 漏洞

CISA 将Adobe ColdFusion中的这个严重漏洞列入必修清单

CISA紧急提醒:Adobe ColdFusion漏洞已遭在野利用

厂商纷纷主动绕过Adobe发布的CVE-2022-24086安全补丁

原文链接

https://www.bleepingcomputer.com/news/security/adobe-fixes-acrobat-reader-zero-day-with-public-poc-exploit/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

29fac61415c297bfc2944ea23c5edf3d.jpeg

bd9b3bd65e19feb052544622533d2ae9.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   c77c9ca46afed21cf3eaaf54bf90bfbe.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值