การอัปเดตความปลอดภัยสำหรับ Adobe FrameMaker แก้ไขช่องโหว่ระดับ Critical

Adobe ปล่อยอัปเดตใหม่สำหรับผลิตภัณฑ์หลายตัว ได้แก่ Adobe FrameMaker, Adobe Substance 3D Printer, Adobe Commerce และ Magento Open Source, Adobe Dimension, Adobe Animate, Adobe Lightroom, Adobe InCopy, Adobe InDesign, และ Adobe Substance 3D Stager เหตุผลหลักสำหรับการอัปเดตเหล่านี้คือการรับมือกับช่องโหว่จำนวนมากในผลิตภัณฑ์ของ Adobe ซึ่งได้รับการรายงานโดย CISA การอัปเดตนี้แก้ไขช่องโหว่ระดับ Critical ซึ่งอาจทำให้ผู้ไม่หวังดีสามารถรันโค้ดอันตรายบนระบบที่ได้รับผลกระทบได้ แม้ว่า Adobe จะระบุว่ายังไม่มีรายงานการโจมตีจากช่องโหว่เหล่านี้ในปัจจุบัน แต่ความเสี่ยงที่อาจเกิดขึ้นทำให้ผู้ใช้งานต้องดำเนินการอัปเดตเพื่อความปลอดภัยทันที

ช่องโหว่ที่ถูกระบุว่าส่งผลกระทบต่อหลายเวอร์ชันของผลิตภัณฑ์ Adobe โดยเฉพาะที่ทำงานบนแพลตฟอร์ม Windows

ผลิตภัณฑ์ที่ได้รับผลกระทบ

  • Adobe FrameMaker
    • FrameMaker 2020 Release: Update 6 และเวอร์ชันก่อนหน้า
    • FrameMaker 2022 Release: Update 4 และเวอร์ชันก่อนหน้า
  • Adobe Substance 3D Printer
    • เวอร์ชัน 1.0.3 และเวอร์ชันก่อนหน้า
  • Adobe Commerce และ Magento Open Source ช่องโหว่ใน Magento Open Source
    • เวอร์ชัน 2.4.6-p1 และเวอร์ชันก่อนหน้า
    • เวอร์ชัน 2.4.5-p2 และเวอร์ชันก่อนหน้า
  • Adobe Dimension
    • เวอร์ชัน 3.4.2 และเวอร์ชันก่อนหน้า
  • Adobe Animate
    • เวอร์ชัน 23.0.0 และเวอร์ชันก่อนหน้า
  • Adobe Lightroom
    • Lightroom Classic 12.3 และเวอร์ชันก่อนหน้า
  • Adobe InCopy และ Adobe InDesign
    • เวอร์ชัน 2023 Release: Update 4 และเวอร์ชันก่อนหน้า
  • Adobe Substance 3D Stager
    • เวอร์ชัน 2.2 และเวอร์ชันก่อนหน้า

Adobe ได้จัดประเภทการอัปเดตเหล่านี้ด้วยระดับความสำคัญที่ 3 ซึ่งเน้นย้ำถึงความจำเป็นที่ผู้ใช้งานต้องดำเนินการป้องกัน สำหรับการลดความเสี่ยงจากการโจมตี ผู้ใช้ควรอัปเดตซอฟต์แวร์ของตนเป็นเวอร์ชันล่าสุด

  • Adobe FrameMaker : ควรอัปเกรดเป็น FrameMaker 2020 Update 7 หรือ FrameMaker 2022 Update 5
  • Adobe Substance 3D Printer : ควรอัปเดตเป็นเวอร์ชัน 1.0.4 หรือเวอร์ชันที่ใหม่กว่า
  • Adobe Commerce และ Magento Open Source : ควรอัปเดตเป็น Magento Open Source 2.4.6-p2 หรือเวอร์ชันที่ใหม่กว่า
  • Adobe Dimension : แนะนำให้อัปเดตเป็นเวอร์ชัน 3.4.3 หรือเวอร์ชันที่ใหม่กว่า
  • Adobe Animate : ควรอัปเกรดเป็นเวอร์ชัน 23.0.1 หรือเวอร์ชันที่ใหม่กว่า
  • Adobe Lightroom Classic : ควรอัปเดตเป็นเวอร์ชัน 12.4 หรือเวอร์ชันที่ใหม่กว่า
  • Adobe InCopy : ควรอัปเดตเป็น 2023 Release: Update 5
  • Adobe InDesign : ควรอัปเดตเป็น 2023 Release: Update 5
  • Adobe Substance 3D Stager : ควรอัปเดตเป็นเวอร์ชัน 2.3 หรือเวอร์ชันที่ใหม่กว่า

รายละเอียด และการรับทราบช่องโหว่

ใน Adobe FrameMaker ช่องโหว่แรกถูกจัดประเภทเป็น Out-of-Bounds Read (CWE-125) ซึ่งอาจนำไปสู่การรันโค้ดที่เป็นอันตรายได้ ช่องโหว่นี้ได้รับการจัดอันดับว่ามีความรุนแรงระดับ Critical โดยมีคะแนน CVSS 7.8 (CVE-2024-47421) อีกหนึ่งช่องโหว่ที่สำคัญคือ ช่องโหว่ Untrusted Search Path (CWE-426) ซึ่งสามารถนำไปสู่การรันโค้ดที่อันตรายได้เช่นกัน โดยมีคะแนน CVSS และระดับความรุนแรงเท่ากัน (CVE-2024-47422)

ช่องโหว่ที่สามเกี่ยวข้องกับ Unrestricted Upload of Files with Dangerous Type (CWE-434) ซึ่งสามารถทำให้มีการรันโค้ดที่เป็นอันตรายได้ โดยได้รับการจัดอันดับว่ามีความรุนแรงระดับ Critical และมีคะแนน CVSS 7.8 (CVE-2024-47423) ช่องโหว่ระดับ Critical อีกหนึ่งช่องโหว่เกี่ยวข้องกับ Integer Overflow or Wraparound (CWE-190) ซึ่งสามารถนำไปสู่การรันโค้ดที่เป็นอันตรายได้เช่นกัน โดยมีคะแนน CVSS เท่ากัน (CVE-2024-47424) ช่องโหว่สุดท้ายเกี่ยวกับ Integer Underflow (Wrap or Wraparound) (CWE-191) เป็นช่องโหว่ระดับ Critical อีกหนึ่งช่องโหว่ที่สามารถทำให้มีการรันโค้ดที่เป็นอันตรายได้ ซึ่งก็มีคะแนน CVSS 7.8 เช่นกัน (CVE-2024-47425)

การมีอยู่ของช่องโหว่เหล่านี้ในผลิตภัณฑ์ Adobe ที่ได้รับความนิยมอย่างแพร่หลายสร้างความเสี่ยงให้กับผู้ใช้งาน การรันโค้ดที่เป็นอันตรายสามารถทำให้ผู้โจมตีเข้าควบคุมระบบที่ได้รับผลกระทบได้ ซึ่งนำไปสู่การเข้าถึงข้อมูลที่สำคัญโดยไม่ได้รับอนุญาต, การละเมิดข้อมูล หรือการใช้ประโยชน์ในรูปแบบอื่น ๆ ดังนั้นการอัปเดตซอฟต์แวร์ให้เป็นเวอร์ชันล่าสุดทันทีจึงเป็นสิ่งจำเป็นในการป้องกันระบบของผู้ใช้งานจากภัยคุกคามเหล่านี้

Adobe ได้แสดงความขอบคุณต่อนักวิจัยด้านความปลอดภัย และองค์กรที่ได้ร่วมมือกันในการระบุ และวิเคราะห์ช่องโหว่เหล่านี้ โดยบุคคลที่มีบทบาทสำคัญในการรายงานปัญหาที่เกี่ยวข้องได้แก่

  • yjdfy : ที่รายงานช่องโหว่ CVE-2024-47424 และ CVE-2024-47425
  • Sidhu (someonealt-86) : ที่รายงานช่องโหว่ CVE-2024-47423
  • jony_juice : ที่รายงานช่องโหว่ CVE-2024-47422
  • Francis Provencher (prl) : ที่รายงานช่องโหว่ CVE-2024-47421

คำแนะนำ และการลดผลกระทบ

  • ควรตรวจสอบข้อมูลข่าวสารด้านความปลอดภัยอย่างสม่ำเสมอ
  • การติดตั้งแพตซ์ทีสามารถช่วยลดความเสี่ยงที่เกี่ยวข้องกับช่องโหว่ได้
  • ผู้ใช้งานควรมีส่วนร่วมกับผู้ผลิตเพื่อขอคำชี้แจงเกี่ยวกับการอัปเดต และมาตรการรักษาความปลอดภัย
  • องค์กรที่ใช้ผลิตภัณฑ์ของ Adobe ควรให้ความรู้แก่พนักงานเกี่ยวกับแนวปฏิบัติที่ดีที่สุดด้านความปลอดภัยทางไซเบอร์
  • ควรตรวจสอบระบบอย่างต่อเนื่องเพื่อตรวจหาพฤติกรรมที่ผิดปกติ เพื่อระบุการโจมตีที่อาจเกิดขึ้น
  • ควรดำเนินการติดตั้งมาตรการด้านความปลอดภัยเพิ่มเติม เช่น ไฟร์วอลล์ และซอฟต์แวร์ป้องกันมัลแวร์ เพื่อเพิ่มการป้องกันข้อมูลที่สำคัญ

ที่มา : cyble