Zero-day sérülékenységet javítottak az Adobe Acrobat Readerben

Egy kiberbiztonsági kutató arra figyelmezteti a felhasználókat, hogy frissítsék az Adobe Acrobat Readert, miután 2024.09.12-én kiadtak egy javítást egy távoli kódfuttatást lehetővé tévő zero-day sérülékenységre, amelyhez már elérhető egy PoC exploit.

A hiba a CVE-2024-41869 néven nyomon követhető use-after-free sérülékenység, ami távoli kódfuttatást eredményezhet egy speciálisan elkészített PDF dokumentum megnyitásakor.

A „use after free” hiba az, amikor egy program olyan memóriahelyen lévő adatokhoz próbál hozzáférni, amelyet már felszabadítottak. Ez alapvetően csak a program összeomlását, vagy lefagyását eredményezné, azonban ha egy támadó képes rosszindulatú kódot eltárolni ezen memóriaterületen, akkor összeomlás helyett az általa elhelyezett káros kód kerül lefutásra.

A sérülékenységre júniusban derült fény, az EXPMON névre hallgató sandbox alapú exploit észlelő platformon. A biztonsági platform nyilvános forrásokból származó nagy mennyiségű mintákat analizált. Ezek között a minták között lettek figyelmesek egy PDF filera, ami az Acrobat Reader összeomlását okozta. Ez a PoC exploit nem tartalmazott kártékony payloadot, azonban bizonyította a sérülékenység kihasználásának lehetségességét.

A platform üzemeltetője jelezte a hibát az Adobenak, majd a cég augusztusban kiadott egy biztonsági javítást, azonban ez a javítás nem volt elégséges. Bebizonyosodott, hogy a hiba ugyan úgy fennállt, azzal a különbséggel, hogy a program az összeomlás előtt még megjelenített néhány párbeszédablakot.

Végül egy következő biztonsági frissítésben, ami 2024.09.10-én jelent meg, a hiba ténylegesen javításra került.

 

(bleepingcomputer.com)