O vulnerabilitate critică în Adobe Reader a fost exploatată în „atacuri limitate”.

Adobe avertizează cu privire la o vulnerabilitate critică exploatată pentru a viza utilizatorii Adobe Reader de pe Windows.

Vulnerabilitatea (CVE-2021-21017) a fost exploatată în „atacuri limitate”, conform recomandării de marți făcută de Adobe, parte a actualizărilor sale programate în februarie în mod regulat. Defecțiunea în cauză este o defecțiune critică de tip „heap-based buffer overflow”.

Acest tip de eroare de depășire a bufferului apare atunci când regiunea memoriei unui proces utilizată pentru stocarea variabilelor dinamice (heap-ul) poate fi saturată. Dacă se produce o depășire a bufferului, acesta determină de obicei programul afectat să se comporte incorect. Cu acest defect în special, acesta poate fi exploatat pentru a executa cod arbitrar pe sistemele afectate.

„Adobe a lansat actualizări de securitate pentru Adobe Acrobat și Reader pentru Windows și macOS”, a spus Adobe marți. „Aceste actualizări abordează mai multe vulnerabilități critice și importante. Exploatarea cu succes ar putea duce la executarea arbitrară a codului în contextul utilizatorului actual. ”

Adobe Flaw: Actualizări de securitate

Acrobat este familia populară de software de aplicații și servicii web Adobe, utilizate pentru vizualizarea, crearea și gestionarea fișierelor. CVE-2021-21017, care a fost raportat anonim, afectează următoarele versiuni Adobe Acrobat Reader:

  • Acrobat Reader DC versiuni 2020.013.20074 și anterioare pentru Windows și macOS
  • Acrobat Reader 2020 versiuni 2020.001.30018 și anterioare pentru Windows și macOS
  • Acrobat Reader 2017 versiuni 2017.011.30188 și anterioare pentru Windows și macOS

Defectul a fost reparat în următoarele versiuni:

  •     Acrobat Reader DC versiunea 2021.001.20135
  •     Acrobat Reader 2020 versiunea 2020.001.30020
  •     Acrobat Reader 2017 versiunea 2017.011.30190

Aceste patch-uri sunt un nivel de prioritate 1, care, potrivit Adobe, înseamnă că rezolvă „vulnerabilitățile vizate sau care prezintă un risc mai mare de a fi vizate, prin exploatarea (exploatările) în natură pentru o anumită versiune de produs și platformă”.

„Adobe recomandă administratorilor să instaleze actualizarea cât mai curând posibil. (de exemplu, în termen de 72 de ore) ”, conform actualizării sale.

Alte defecte critice Adobe Acrobat și Reader

Inclusiv acest defect exploatat, defectele Adobe au cumulat 23 de CVE în general în Acrobat și Reader – inclusiv 17 CVE de severitate critică.

Majoritatea acestor defecte critice ar putea permite executarea arbitrară a codului, inclusiv o eroare de tip „path traversal glitch” (CVE-2021-21037), „integer overflow error” (CVE-2021-21036) și probleme de scriere în afara limitelor (CVE-2021-21044, CVE-2021-21038). De asemenea, au fost reparate defecte de tip „buffer overflow” (CVE-2021-21058, CVE-2021-21059, CVE-2021-21062, CVE-2021-21063) și erori „use-after-free” (CVE-2021-21041, CVE-2021-21040 , CVE-2021-21039, CVE-2021-21035, CVE-2021-21033, CVE-2021-21028 și CVE-2021-21021).

De asemenea, a fost reparat un defect critic de control al accesului necorespunzător (CVE-2021-21045) care a permis executarea privilegiilor.

Actualizări de securitate Magento critice

Pe lângă actualizările de securitate Acrobat și Reader, Adobe a emis și patch-uri pentru vulnerabilitățile critice din Magento, platforma sa de comerț electronic.

Șapte defecte critice au fost reparate ca parte a acestei actualizări de securitate. Toate aceste defecte, dacă ar fi exploatate, ar putea duce la executarea arbitrară a codului. Aceste defecte includ trei probleme de bypass de securitate (CVE-2021-21015, CVE-2021-21016 și CVE-2021-21025), o eroare de injecție de comandă (CVE-2021-21018), o vulnerabilitate de injecție XML (CVE-2021-21019), o ocolire a listei de permisiuni de încărcare a fișierelor (CVE-2021-21014) și o eroare de „cross-site scripting” (CVE-2021-21030).

Sunt afectați Magento Commerce și Magento open source, 2.4.1 și versiunile anterioare (cu o remediere la 2.4.2); 2.4.0-p1 și versiunile anterioare (cu o corecție în 2.4.1-p1) și 2.3.6 și versiunile anterioare (cu o corecție în 2.3.6-p1).

Actualizarea este un nivel de prioritate 2, care, potrivit Adobe, „rezolvă vulnerabilitățile unui produs care, în mod istoric, a avut un risc crescut”.

Magento ar fi clasificat ca un „risc crescut”, deoarece este de obicei vizat de atacatori precum grupul de amenințări Magecart pentru a viza magazinele de comerț electronic pentru atacuri cibernetice, cum ar fi skimmingul web. Cu toate acestea, în prezent nu există exploatări cunoscute pentru aceste defecte, a spus Adobe.

Alte defecte de securitate în produsele Adobe

Adobe a remediat marți, de asemenea, defecte de severitate critică în Adobe Photoshop (CVE-2021-21049, CVE-2021-21050, CVE-2021-21048, CVE-2021-21051 și CVE-2021-21047), Adobe Animate (CVE-2021 -21052) și Adobe Illustrator (CVE-2021-21053, CVE-2021-21054).

Cu toate acestea, aceste patch-uri au avut un clasament de nivel 3 de prioritate, ceea ce înseamnă că rezolvă vulnerabilitățile unui produs care „nu a fost în mod istoric o țintă pentru atacatori”.

Pentru aceste defecte, „Adobe recomandă administratorilor să instaleze actualizarea la discreția lor”, conform actualizării de securitate.

Remediile din februarie ale Adobe au venit în urma unor numeroase actualizări de securitate în luna ianuarie, când compania a remediat șapte vulnerabilități critice. Impactul celui mai grav al acestor defecte variază de la executarea arbitrară a codului la divulgarea informațiilor sensibile.

Sursa: Threatpost.com