באדובי אקרובט רידר יש פרצת אבטחה חמורה
באג אפשר לגורמי איום להפעיל קוד זדוני מרחוק

תוכנת Acrobat Reader של אדובי, קורא ה-PDF המועדף על רבים מאיתנו, פגיע לזרימה המאפשרת לגורמי איום להריץ מרחוק קוד זדוני על מכשיר היעד.
הפגיעות מתוארת כפגם מסוג "user after free" (שימוש לאחר שחרור), ומסומן כ-CVE-2024-41896. פגם מסוג "use after free" מתרחש כאשר תוכנית מנסה לגשת לנתונים במיקום זיכרון ששוחרר בעבר. אם גורם זדוני מצליח לפרוס קוד זדוני באותו פיסת זיכרון ששוחררה, הוא עלול להיות מופעל על המכשיר וכתוצאה מכך להיפגע.
הפגם התגלה על ידי חוקר הסייבר הייפיי לי, שיצר פלטפורמת ארגז חול בשם EXPMON, שנועדה לזהות פרצות מתקדמות של יום אפס. לאחר שהוגשו מספר קבצים לפלטפורמה, התגלתה הפגם, ועמו העובדה שהוא מנוצל באופן פעיל בטבע. נקודת האור כאן היא שקבצי ה-PDF שהיו נשקיים לא פרסו תוכנות זדוניות, אלא פשוט ריסקו נקודות קצה ממוקדות, מה שיכול גם להעיד על כך ש-PoC עדיין בחיתוליו או בשלב ניסיוני.
תיקון קיים
עם זאת, כעת, לאחר פרסום החדשות, ניתן להניח בבטחה שגורמי איום שונים יתחילו לחפש גרסאות לא מתוקנות של Adobe Acrobat Reader לשימוש. לכן, חיוני שמנהלי IT יישמו את התיקון בהקדם האפשרי.
למרות שאנחנו לא יודעים מי משתמש בזה, או נגד מי, אנחנו יודעים שהכל מתחיל במסמך PDF שהוכן כנשק, כך שסביר להניח שהמתקפה מתחילה בדוא"ל פישינג. קבצי PDF משמשים לעתים קרובות כחשבוניות, הזמנות רכש וכדומה.
אדובי הוציאה תיקון בחודש שעבר, שלא טיפל כראוי בבעיה – אך הבאג תוקן בסופו של דבר מוקדם יותר השבוע, וקיבל מספר מעקב חדש – CVE-2024-41869.
דרך BleepingComputer
- ל-Adobe Acrobat Reader יש פרצת אבטחה חמורה, אז עדכן עכשיו
- הנה רשימה של חומות האש הטובות ביותר שקיימות כיום
- אלו הם כלי אבטחת נקודות הקצה הטובים ביותר כרגע