พบ Adobe Acrobat Sign ถูกใช้ในการแพร่กระจายมัลแวร์ Redline เพื่อขโมยข้อมูล [EndUser]

นักวิจัยของ Avast บริษัทด้านความปลอดภัยทางไซเบอร์ เปิดเผยการพบ Hacker ได้ใช้วิธีการ Adobe Acrobat Sign ในการแพร่กระจายมัลแวร์ขโมยข้อมูลที่ชื่อว่า Redline โดยการสร้าง Phishing Email ซึ่งปลอมแปลงเป็นอีเมลจาก Adobe Acrobat Sign เพื่อหลอกเป้าหมาย และหลีกเลี่ยงการตรวจจับจากอุปกรณ์ป้องกันด้านความปลอดภัย

Adobe Acrobat Sign เป็นบริการ e-Signature บนระบบคลาวด์ที่เปิดให้ทดลองใช้ฟรี ซึ่งช่วยให้ผู้ใช้สามารถส่ง ลงนาม ติดตาม และจัดการลายเซ็นอิเล็กทรอนิกส์ได้

Redline info-stealing malware เป็นมัลแวร์ที่สามารถขโมยข้อมูล credentials ของบัญชี, กระเป๋าเงินดิจิตอล, ข้อมูลบัตรเครดิต และข้อมูลอื่น ๆ ที่จัดเก็บไว้ในอุปกรณ์ที่ถูกโจมตี (more…)

Adobe ออกแพตช์แก้ไขช่องโหว่ 50 รายการ ในการอัปเดตแพตช์ประจำเดือนกุมภาพันธ์ 2021

Adobe ได้เปิดตัวแพตช์อัปเดตด้านความปลอดภัยประจำเดือนกุมภาพันธ์ 2021 โดยในเดือนกุมภาพันธ์นี้ Adobe ได้ทำการแก้ไขช่องโหว่ 50 รายการที่ส่งผลกระทบต่อผลิตภัณฑ์ 7 รายการ ได้แก่ Adobe Reader, Acrobat, Magento, Photoshop, Animate, Illustrator และ Dreamweaver

ช่องโหว่ที่สำคัญระดับความรุนแรง “Critical” ถูกติดตามด้วยรหัส CVE-2021-21017 ซึ่งเป็นช่องโหว่ Heap-based Buffer Overflow ที่อาจทำให้ผู้โจมตีที่เเฝงโค้ดที่เป็นอันตรายบนเว็บไซต์สามารถเรียกใช้โค้ดจากระยะไกลบนคอมพิวเตอร์ที่มีช่องโหว่ได้ รวมถึงการรันคำสั่งและติดตั้งมัลแวร์บนคอมพิวเตอร์ของเหยื่อได้ โดยช่องโหว่ดังกล่าวจะมีผลกระทบกับ Adobe Acrobat และ Reader สำหรับ Windows และ macOS

นอกเหนือจากช่องโหว่ของผลิตภัณฑ์ Reader แล้ว Adobe ยังได้แก้ไขช่องโหว่ที่สำคัญอื่น ๆ ในผลิตภัณฑ์ Magento จำนวน 18 รายการ, Acrobat และ Reader จำนวน 23 รายการ, Photoshop จำนวน 5 รายการ, Adobe Animate จำนวน 1 รายการ, Adobe Illustrator จำนวน 2 รายการและ Adobe Dreamweaver จำนวน 1 รายการ

Adobe แนะนำให้ผู้ใช้ทำการรีบอัปเดตแพตช์ด้านความปลอดภัยให้เป็นเวอร์ชันล่าสุดอย่างเร่งด่วนเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่เพื่อทำการโจมตีระบบที่ไม่ได้รับการอัปเดตแพตช์ด้านความปลอดภัย

ที่มา: bleepingcomputer

Adobe ออกเเพตซ์แก้ไขช่องโหว่ความรุนแรงระดับ “Critical” ใน Adobe Acrobat และ Reader

Adobe ได้ออกเเพตซ์อัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ความรุนแรงระดับ “Critical” จำนวน 14 รายการ ซึ่งช่องโหว่จะส่งผลกระทบต่อ Adobe Acrobat และ Reader สำหรับ Windows และ macOS โดยช่องโหว่อาจทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาตบนอุปกรณ์ที่มีช่องโหว่ ทั้งนี้ช่องโหว่ที่มีความสำคัญและได้รับการเเก้ไขมีดังนี้

ช่องโหว่ CVE-2020-24435 เป็นช่องโหว่ประเภท Heap-based buffer overflow ช่องโหว่จะทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาต
ช่องโหว่ CVE-2020-24436 เป็นช่องโหว่ประเภท Out-of-bounds write ช่องโหว่จะทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาต
ช่องโหว่ CVE-2020-24430 และ CVE-2020-24437 เป็นช่องโหว่ประเภท Use-after-free ช่องโหว่จะทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาต

ผู้ใช้งาน Adobe Acrobat และ Reader สำหรับ Windows และ macOS ควรทำการอัปเดตเเพตซ์และติดตั้งซอฟต์แวร์ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตี สำหรับผู้ที่สนใจรายละเอียดของช่องโหว่เพิ่มเติมสามารถดูได้ที่นี่: helpx.

Adobe addresses critical issues in Acrobat, Reader, and DNG SDK

Adobe เเก้ไขช่องโหว่ระดับ "Critical" ใน Adobe Acrobat, Reader, และ DNG SDK

Adobe ได้เผยแพร่แพตซ์ปรับปรุงด้านความปลอดภัยสำหรับ Adobe Acrobat, Reader และ Adobe DNG Software Development Kit ซึ่งได้แก้ไขช่องโหว่เป็นจำนวน 36 รายการโดยมีช่องโหว่ระดับ Critical อยู่ 16 รายการ

Adobe Acrobat และ Reader ได้ทำการแก้ไขช่องโหว่ทั้งหมด 24 รายการ โดยการแก้ไขช่องโหว่ระดับ Critical เป็นจำนวน 12 รายการโดยช่องโหว่ที่น่าสนใจมีดังนี้

ช่องโหว่ CVE-2020-9612 ช่องโหว่ทำการรันโค้ดโดยไม่ได้รับอนุญาต
ช่องโหว่ CVE-2020-9615 ช่องโหว่ Bypass คุณลักษณะความปลอดภัย
ช่องโหว่ CVE-2020-9611 ช่องโหว่ปฏิเสธการให้บริการบนแอพพลิเคชั่น (DoS)
Adobe DNG Software Development Kit สำหรับ Windows และ macOS ทำการแก้ไขช่องโหว่ทั้งหมด 12 รายการ โดยเป็นช่องโหว่การรันโค้ดโดยไม่ได้รับอนุญาตถูกติดตามเป็น CVE-2020-9589, CVE-2020-9590, CVE-2020-9620 และ CVE-2020-9621

ผู้ใช้งาน Adobe Acrobat และ Adobe Reader ควรทำการอัพเดตแพตซ์ให้เป็นเวอร์ชันใหม่ล่าสุดเพื่อแก้ไขช่องโหว่ สำหรับผู้ใช้งาน Adobe DNG Software Development Kit ควรทำการอัพเดตเป็นเวอร์ชัน 1.5.1

ที่มา: bleepingcomputer

Adobe ออกแพตช์รักษาความปลอดภัยนอกรอบ แก้ 82 ช่องโหว่ในหลายผลิตภัณฑ์

 

Adobe ออกแพตช์รักษาความปลอดภัยนอกรอบ โดยผลิตภัณฑ์ที่ได้รับผลกระทบที่ได้รับแพตช์รักษาความปลอดภัยในปัจจุบัน ได้แก่ Adobe Acrobat, Adobe Reader, Adobe Experience Manager, Adobe Experience Manager Forms และ Adobe Download Manager

ช่องโหว่ทั้ง 82 ช่องโหว่มีช่องโหว่ความรุนแรงระดับ critical 45 ช่องโหว่ พบใน Adobe Acrobat และ Adobe Reader ทั้งหมด

นอกจากช่องโหว่ความรุนแรงระดับ critical ยังมีการแก้ไขช่องโหว่ระดับ important อีก 23 ช่องโหว่ใน Adobe Acrobat และ Adobe

ส่วน Adobe Experience Manager Forms ได้รับการแก้ไขโหว่ทั้งหมด 12 ช่องโหว่ Adobe Experience Manager Forms 2 ช่องโหว่ และ Adobe Download Manager 1 ช่องโหว่

ไม่มีการอัปเดต Adobe Flash Player ในแพตช์ครั้งนี้ แต่ควรตระหนักว่า Adobe จะหยุดให้บริการอัปเดตสำหรับ Flash Player ในสิ้นปี 2020

ขอแนะนำให้คุณดาวน์โหลดเวอร์ชันล่าสุดของซอฟต์แวร์ที่ได้รับผลกระทบและปรับใช้โปรแกรมแก้ไขโดยเร็วที่สุด

ที่มา thehackernews

Adobe Addresses Critical Adobe Flash Player, Acrobat Reader Flaws

Adobe แก้ไขช่องโหว่จำนวน 87 ช่องโหว่ในแพตช์ประจำเดือน (Patch Tuesday) ส่วนใหญ่อยู่ในผลิตภัณฑ์ Adobe Acrobat และ Adobe Reader

จากช่วงโหว่จำนวน 87 ช่องโหว่ที่อยู่ภายในผลิตภัณฑ์ Adobe Acrobat, Adobe Reader,Adobe Flash Player และ Adobe Media Encoder มีช่องโหว่ในระดับควรอัปเดต (important) 36 ช่องโหว่ และช่องโหว่ในระดับความรุนแรงสูงสุด 48 ช่องโหว่ ซึ่งผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ในระดับความรุนแรงสูงสุดเพื่อรันคำสั่งอันตรายที่ใช้ควบคุมระบบได้ เช่น ฝังคำสั่งอันตรายไว้ในไฟล์ PDF ที่จะทำงานเมื่อผู้ใช้งานเปิดไฟล์ PDF ด้วย Adobe Reader ที่มีช่องโหว่ดังกล่าว แนะนำให้ผู้ใช้งานทำการอัปเดตแพตช์ให้เป็นเวอร์ชั่นล่าสุดเพื่อลดความเสี่ยง

ที่มา : threatpost

Critical Security Update Released for Adobe Reader and Acrobat

Adobe ออกแพตช์เฉพาะกิจเพื่อแก้ไขช่องโหว่ร้ายแรงมากใน Adobe Reader และ Adobe Acrobat

หลังจากที่ Adobe ได้ออกแพตช์อัปเดทประจำเดือนกันยายนปี 2018 ในสัปดาห์ที่แล้ว ในวันที่ 19 กันยายน 2018 ได้มีการออกแพตช์เฉพาะกิจเพื่อแก้ไขช่องโหว่ร้ายแรงมากใน Adobe Reader และ Adobe Acrobat ทั้งหมด 7 ช่องโหว่ เป็่นช่องโหว่ระดับร้ายแรงมาก 1 ช่องโหว่ และช่องโหว่ที่ร้ายแรง 6 ช่องโหว่

โดยช่องโหว่ร้ายแรงมากได้รับหมายเลข CVE-2018-12848 เป็นช่องโหว่ที่ทำให้เกิดการเขียนค่าเกินกว่าส่วนที่กำหนดได้ (Out-of-bounds write) ทำให้ผู้โจมตีสามารถใช้คำสั่งที่เป็นอันตรายได้หากผู้ใช้เปิดไฟล์ที่เป็นอันตราย

สำหรับอีก 6 ช่องโหว่เป็นช่องโหว่ที่ทำให้สามารถอ่านค่าเกินกว่าส่วนที่กำหนดได้ (Out-of-bounds read) ทำให้ผู้โจมตีสามารถอ่านข้อมูลของผู้ใช้งานได้ อาจทำให้เกิดเหตุข้อมูลรั่วไหว โดยสามารถอ่านรายละเอียดเพิ่มเติมเกี่ยวกับแพตช์ดังกล่าวได้จาก https://helpx.