Adobe แก้ไขช่องโหว่ Zero-Day ใน Acrobat Reader ที่มี POC ออกมาแล้ว

นักวิจัยความปลอดภัยทางไซเบอร์แนะนำให้ผู้ใช้ทำการอัปเกรด Adobe Acrobat Reader หลังจากเมื่อวันที่ 10 กันยายน 2024 มีการออกแพตช์แก้ไขช่องโหว่ zero-day ในการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล พร้อมกันกับการพบ proof-of-concept exploit (POC)

ช่องโหว่ดังกล่าวมีหมายเลข CVE-2024-41869 ระดับ Critical โดยเป็นช่องโหว่ที่ทำให้สามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้ เมื่อเปิดไฟล์ PDF ที่ถูกสร้างขึ้นมาเป็นพิเศษ

หลังจากเปิดไฟล์แล้ว อาจจะเกิด bug "use after free" บางอย่าง เมื่อโปรแกรมพยายามเข้าถึงข้อมูลภายในหน่วยความจำที่ไม่ได้มีการตรวจสอบ ซึ่งทำให้เกิดพฤติกรรมผิดปกติ เช่น โปรแกรมหยุดทำงาน หรือค้าง

อย่างไรก็ตาม หากผู้โจมตีสามารถทำการจัดเก็บโค้ดที่เป็นอันตรายไว้ในตำแหน่งหน่วยความจำนั้น และโปรแกรมเข้าถึงโค้ดนั้นในภายหลัง ก็สามารถใช้เพื่อรันโค้ดที่เป็นอันตรายบนอุปกรณ์เป้าหมายได้

ช่องโหว่หมายเลข CVE-2024-41869 ได้รับการแก้ไขแล้วใน Acrobat Reader และ Adobe Acrobat เวอร์ชันล่าสุด

PoC exploit ถูกพบในเดือนมิถุนายน

ช่องโหว่ Zero-day ของ Acrobat Reader ถูกค้นพบโดย EXPMON ในเดือนมิถุนายนผ่านมา ซึ่งเป็นแพลตฟอร์มในรูปแบบ sandbox ที่สร้างขึ้นโดยนักวิจัยความปลอดภัยทางไซเบอร์ Haifei Li เพื่อตรวจจับช่องโหว่ที่มีระดับความรุนแรงสูง เช่น zero-day หรือช่องโหว่ที่อาจตรวจจับได้ยาก

โดย Haifei Li ระบุกับ BleepingComputer ว่าได้สร้าง EXPMON ขึ้นมาเพราะสังเกตเห็นว่าไม่มีระบบการตรวจจับ และวิเคราะห์โดยใช้ sandbox-based ที่มุ่งเน้นการตรวจจับภัยคุกคามจากมุมมองของช่องโหว่ หรือช่องโหว่โดยเฉพาะ

ระบบอื่น ๆ จะตรวจจับจากรูปแบบของมัลแวร์ ซึ่งการตรวจจับแบบ exploit หรือ vulnerability perspective มีความจำเป็นอย่างยิ่งหากต้องการตรวจจับการโจมตีในระดับสูง (หรือในระยะเริ่มต้น)

ตัวอย่างเช่น หากไม่มีมัลแวร์ที่ถูก dropped หรือถูกเรียกใช้เนื่องจากเงื่อนไขบางอย่าง และการโจมตีไม่ได้มีการใช้มัลแวร์เลย ระบบเหล่านั้นจะไม่สามารถตรวจจับการโจมตีเหล่านี้ได้ ซึ่งช่องโหว่มีการทำงานที่ต่างจากมัลแวร์มาก ดังนั้นจึงต้องใช้วิธีอื่นในการตรวจจับช่องโหว่เหล่านี้

ช่องโหว่แบบ Zero-day ถูกค้นพบหลังจากมีการส่งตัวอย่างจำนวนมากจากแหล่งข้อมูลสาธารณะไปยัง EXPMON เพื่อทำการวิเคราะห์ ตัวอย่างเหล่านี้ รวมถึง PDF proof-of-concept ซึ่งส่งผลทำให้ระบบหยุดทำงานดังกล่าว

แม้ว่าการโจมตีอาจจะยังอยู่ในระหว่างการทดสอบ และยังไม่มี malicious payloads ที่เป็นอันตราย แต่ก็มีการยืนยันออกมาว่าสามารถใช้ประโยชน์จากช่องโหว่นี้ในการโจมตีได้ ซึ่งอาจเป็นการโจมตีแบบการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล

หลังจากที่ Haifei Li เปิดเผยช่องโหว่ดังกล่าวกับทาง Adobe ก็ได้มีการการอัปเดตแก้ไขช่องโหว่ในเดือนสิงหาคม อย่างไรก็ตามการอัปเดตไม่ได้แก้ไขช่องโหว่ดังกล่าว และยังคงสามารถเรียกใช้งานได้อยู่หลังจากมีการปิด dialogs ต่าง ๆ

บัญชี EXPMON ใน X ระบุว่าได้มีการทดสอบตัวอย่าง (ที่เหมือนกันทุกประการ) บน Adobe Reader เวอร์ชันที่แก้ไขแล้ว โดยยังพบ dialogs อื่น ๆ เพิ่มเติม แต่ถ้าผู้ใช้มีการคลิก หรือปิด dialogs เหล่านั้น แอปก็ยังคงหยุดการทำงานเหมือนเดิม

เมื่อวันที่ 10 กันยายน 2024 ทาง Adobe ได้ออกแพตช์แก้ไขช่องโหว่หมายเลข CVE-2024-41869 อีกครั้ง

Haifei Li จะเปิดเผยรายละเอียดเกี่ยวกับวิธีการตรวจจับช่องโหว่บน EXPMON blog และข้อมูลทางเทคนิคเพิ่มเติมในรายงานการวิจัยของ Check Point ที่จะออกในเร็ว ๆ นี้

ที่มา : www.

Adobe ปล่อย Update Patch Tuesday สำหรับเดือน พฤษภาคม 2021

โดยมีการแก้ไขช่องโหว่หลายรายการที่ครอบคลุมทั้ง 12 ผลิตภัณฑ์ รวมไปถึงช่องโหว่ Zero-day ที่ส่งผลกระทบกับ Adobe Reader

มีรายงานว่า พบการใช้ประโยชน์จากช่องโหว่โจมตีไปยังกลุ่มเป้าหมายที่เป็นผู้ใช้ Adobe Reader บน Windows (CVE-2021-28550) ช่วยให้แฮ็คเกอร์สามารถเรียกใช้โค้ดแปลกปลอมโดยไม่ได้รับอนุญาต (Arbitrary Code Execution) บนระบบเป้าหมายได้
ส่งผลกระทบกับ Windows และ macOS เวอร์ชัน Acrobat DC, Acrobat Reader DC, Acrobat 2020, Acrobat Reader 2020, Acrobat 2017 และ Acrobat Reader 2017

รายการแอปพลิเคชันอื่นๆ ที่มีการอัปเดต ได้แก่
Adobe Experience Manager

Adobe InDesign

Adobe Illustrator

Adobe InCopy

Adobe Genuine Service

Adobe Acrobat and Reader

Magento

Adobe Creative Cloud Desktop Application

Adobe Media Encoder

Adobe After Effects

Adobe Medium

Adobe Animate

โดยมี 10 ช่องโหว่ที่มีความรุนแรงระดับ Critical และ 4 ช่องโหว่ที่มีความรุนแรงระดับ Important ถูกพบใน Adobe Acrobat and Reader และช่องโหว่ระดับ Critical จำนวน 5 รายการ (CVE-2021-21101-CVE-2021-21105) ใน Adobe Illustrator ซึ่งอาจนำไปสู่การดำเนินการเรียกใช้คำสั่ง หรือโค้ดที่อาจจะเป็นอันตรายด้วย User ที่ใช้งานอยู่ในตอนนั้น

ช่องโหว่ที่ได้รับการแก้ไขแล้วใน Patch Tuesday โดยรวมแล้วทั้งหมด 43 รายการ

แนะนำให้ผู้ใช้ทำการรีบอัปเดตแพตช์ด้านความปลอดภัยให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่เพื่อทำการโจมตีระบบที่ไม่ได้รับการอัปเดตแพตช์ด้านความปลอดภัย

ที่มา : thehackernews

Adobe ออกแพตช์แก้ไขช่องโหว่ 50 รายการ ในการอัปเดตแพตช์ประจำเดือนกุมภาพันธ์ 2021

Adobe ได้เปิดตัวแพตช์อัปเดตด้านความปลอดภัยประจำเดือนกุมภาพันธ์ 2021 โดยในเดือนกุมภาพันธ์นี้ Adobe ได้ทำการแก้ไขช่องโหว่ 50 รายการที่ส่งผลกระทบต่อผลิตภัณฑ์ 7 รายการ ได้แก่ Adobe Reader, Acrobat, Magento, Photoshop, Animate, Illustrator และ Dreamweaver

ช่องโหว่ที่สำคัญระดับความรุนแรง “Critical” ถูกติดตามด้วยรหัส CVE-2021-21017 ซึ่งเป็นช่องโหว่ Heap-based Buffer Overflow ที่อาจทำให้ผู้โจมตีที่เเฝงโค้ดที่เป็นอันตรายบนเว็บไซต์สามารถเรียกใช้โค้ดจากระยะไกลบนคอมพิวเตอร์ที่มีช่องโหว่ได้ รวมถึงการรันคำสั่งและติดตั้งมัลแวร์บนคอมพิวเตอร์ของเหยื่อได้ โดยช่องโหว่ดังกล่าวจะมีผลกระทบกับ Adobe Acrobat และ Reader สำหรับ Windows และ macOS

นอกเหนือจากช่องโหว่ของผลิตภัณฑ์ Reader แล้ว Adobe ยังได้แก้ไขช่องโหว่ที่สำคัญอื่น ๆ ในผลิตภัณฑ์ Magento จำนวน 18 รายการ, Acrobat และ Reader จำนวน 23 รายการ, Photoshop จำนวน 5 รายการ, Adobe Animate จำนวน 1 รายการ, Adobe Illustrator จำนวน 2 รายการและ Adobe Dreamweaver จำนวน 1 รายการ

Adobe แนะนำให้ผู้ใช้ทำการรีบอัปเดตแพตช์ด้านความปลอดภัยให้เป็นเวอร์ชันล่าสุดอย่างเร่งด่วนเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่เพื่อทำการโจมตีระบบที่ไม่ได้รับการอัปเดตแพตช์ด้านความปลอดภัย

ที่มา: bleepingcomputer

Adobe เปิดตัวแพตซ์แก้ไขช่องโหว่ใน Adobe Reader สำหรับ Android

Adobe เปิดตัวแพตซ์อัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ที่สำคัญ 3 รายการใน Adobe Reader สำหรับ Android และ Adobe Connect

ช่องโหว่ CVE-2020-24442, CVE-2020-24443 เป็นช่องโหว่ Cross Site Scripting (XSS) ที่อยู่ภายใน Adobe Connect โดยช่องโหว่อาจทำให้ผู้โจมตีสามารถเรียกใช้ JavaScript ที่เป็นอันตรายได้
ช่องโหว่ CVE-2020-24441 เป็นช่องโหว่การเปิดเผยข้อมูลสำคัญใน Adobe Reader สำหรับ Android โดยช่องโหว่อาจทำให้ผู้โจมตีสามารถอ่านข้อมูลของผู้ใช้ได้

ทั้งนี้ผู้ใช้ Adobe Connect ควรทำการอัปเดตและติดตั้ง Adobe Connect ให้เป็นเวอร์ชัน 11.0.5 และผู้ใช้ Adobe Reader สำหรับ Android ควรทำการอัปเดตและติดตั้ง Adobe Reade สำหรับ Android ให้เป็นเวอร์ชัน 20.9.0 เพื่อเเก้ไขช่องโหว่และเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตี

ที่มา: bleepingcomputer.

Adobe ออกเเพตซ์แก้ไขช่องโหว่ความรุนแรงระดับ “Critical” ใน Adobe Acrobat และ Reader

Adobe ได้ออกเเพตซ์อัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ความรุนแรงระดับ “Critical” จำนวน 14 รายการ ซึ่งช่องโหว่จะส่งผลกระทบต่อ Adobe Acrobat และ Reader สำหรับ Windows และ macOS โดยช่องโหว่อาจทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาตบนอุปกรณ์ที่มีช่องโหว่ ทั้งนี้ช่องโหว่ที่มีความสำคัญและได้รับการเเก้ไขมีดังนี้

ช่องโหว่ CVE-2020-24435 เป็นช่องโหว่ประเภท Heap-based buffer overflow ช่องโหว่จะทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาต
ช่องโหว่ CVE-2020-24436 เป็นช่องโหว่ประเภท Out-of-bounds write ช่องโหว่จะทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาต
ช่องโหว่ CVE-2020-24430 และ CVE-2020-24437 เป็นช่องโหว่ประเภท Use-after-free ช่องโหว่จะทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาต

ผู้ใช้งาน Adobe Acrobat และ Reader สำหรับ Windows และ macOS ควรทำการอัปเดตเเพตซ์และติดตั้งซอฟต์แวร์ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตี สำหรับผู้ที่สนใจรายละเอียดของช่องโหว่เพิ่มเติมสามารถดูได้ที่นี่: helpx.

Adobe ออกแพตช์รักษาความปลอดภัยนอกรอบ แก้ 82 ช่องโหว่ในหลายผลิตภัณฑ์

 

Adobe ออกแพตช์รักษาความปลอดภัยนอกรอบ โดยผลิตภัณฑ์ที่ได้รับผลกระทบที่ได้รับแพตช์รักษาความปลอดภัยในปัจจุบัน ได้แก่ Adobe Acrobat, Adobe Reader, Adobe Experience Manager, Adobe Experience Manager Forms และ Adobe Download Manager

ช่องโหว่ทั้ง 82 ช่องโหว่มีช่องโหว่ความรุนแรงระดับ critical 45 ช่องโหว่ พบใน Adobe Acrobat และ Adobe Reader ทั้งหมด

นอกจากช่องโหว่ความรุนแรงระดับ critical ยังมีการแก้ไขช่องโหว่ระดับ important อีก 23 ช่องโหว่ใน Adobe Acrobat และ Adobe

ส่วน Adobe Experience Manager Forms ได้รับการแก้ไขโหว่ทั้งหมด 12 ช่องโหว่ Adobe Experience Manager Forms 2 ช่องโหว่ และ Adobe Download Manager 1 ช่องโหว่

ไม่มีการอัปเดต Adobe Flash Player ในแพตช์ครั้งนี้ แต่ควรตระหนักว่า Adobe จะหยุดให้บริการอัปเดตสำหรับ Flash Player ในสิ้นปี 2020

ขอแนะนำให้คุณดาวน์โหลดเวอร์ชันล่าสุดของซอฟต์แวร์ที่ได้รับผลกระทบและปรับใช้โปรแกรมแก้ไขโดยเร็วที่สุด

ที่มา thehackernews

Adobe Addresses Critical Adobe Flash Player, Acrobat Reader Flaws

Adobe แก้ไขช่องโหว่จำนวน 87 ช่องโหว่ในแพตช์ประจำเดือน (Patch Tuesday) ส่วนใหญ่อยู่ในผลิตภัณฑ์ Adobe Acrobat และ Adobe Reader

จากช่วงโหว่จำนวน 87 ช่องโหว่ที่อยู่ภายในผลิตภัณฑ์ Adobe Acrobat, Adobe Reader,Adobe Flash Player และ Adobe Media Encoder มีช่องโหว่ในระดับควรอัปเดต (important) 36 ช่องโหว่ และช่องโหว่ในระดับความรุนแรงสูงสุด 48 ช่องโหว่ ซึ่งผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ในระดับความรุนแรงสูงสุดเพื่อรันคำสั่งอันตรายที่ใช้ควบคุมระบบได้ เช่น ฝังคำสั่งอันตรายไว้ในไฟล์ PDF ที่จะทำงานเมื่อผู้ใช้งานเปิดไฟล์ PDF ด้วย Adobe Reader ที่มีช่องโหว่ดังกล่าว แนะนำให้ผู้ใช้งานทำการอัปเดตแพตช์ให้เป็นเวอร์ชั่นล่าสุดเพื่อลดความเสี่ยง

ที่มา : threatpost

Adobe Reader Zero-Day Micropatch Stops Malicious PDFs from Calling Home

0patch ได้เผยแพร่ micropatch เพื่อแก้ไขช่องโหว่ zero-day ใน Adobe Reader ที่ส่งผลให้ผู้ไม่หวังดีสามารถสร้างไฟล์ PDF ที่เป็นอันตราย เพื่อส่งข้อมูลชื่อผู้ใช้งาน และค่า hash ของรหัสผ่านสำหรับเข้าสู่ระบบจาก NTLM กลับมาผ่าน SMB ได้

ช่องโหว่นี้ถูกค้นพบและได้รับการเปืดเผยโดย Alex Inführ ช่องโหว่นี้คล้ายกับช่องโหว่ Bad-PDF (CVE-2018-4993) ที่รายงานโดย CheckPoint ในเดือนเมษายนปีที่ผ่านมา มีผลกับ Adobe Acrobat Reader DC เวอร์ชันล่าสุด (19.010.20069) และคาดว่าจะมีผลกับเวอร์ชั่นก่อนหน้าด้วย

ล่าสุด 0patch ได้ออก micropatch เพื่อแก้ไขช่องโหว่ดังกล่าว โดยผู้ที่ต้องการดาวน์โหลดจะต้องเข้าไปยัง 0patch.

Critical Security Update Released for Adobe Reader and Acrobat

Adobe ออกแพตช์เฉพาะกิจเพื่อแก้ไขช่องโหว่ร้ายแรงมากใน Adobe Reader และ Adobe Acrobat

หลังจากที่ Adobe ได้ออกแพตช์อัปเดทประจำเดือนกันยายนปี 2018 ในสัปดาห์ที่แล้ว ในวันที่ 19 กันยายน 2018 ได้มีการออกแพตช์เฉพาะกิจเพื่อแก้ไขช่องโหว่ร้ายแรงมากใน Adobe Reader และ Adobe Acrobat ทั้งหมด 7 ช่องโหว่ เป็่นช่องโหว่ระดับร้ายแรงมาก 1 ช่องโหว่ และช่องโหว่ที่ร้ายแรง 6 ช่องโหว่

โดยช่องโหว่ร้ายแรงมากได้รับหมายเลข CVE-2018-12848 เป็นช่องโหว่ที่ทำให้เกิดการเขียนค่าเกินกว่าส่วนที่กำหนดได้ (Out-of-bounds write) ทำให้ผู้โจมตีสามารถใช้คำสั่งที่เป็นอันตรายได้หากผู้ใช้เปิดไฟล์ที่เป็นอันตราย

สำหรับอีก 6 ช่องโหว่เป็นช่องโหว่ที่ทำให้สามารถอ่านค่าเกินกว่าส่วนที่กำหนดได้ (Out-of-bounds read) ทำให้ผู้โจมตีสามารถอ่านข้อมูลของผู้ใช้งานได้ อาจทำให้เกิดเหตุข้อมูลรั่วไหว โดยสามารถอ่านรายละเอียดเพิ่มเติมเกี่ยวกับแพตช์ดังกล่าวได้จาก https://helpx.

Adobe Warns of Critical Zero-Day Flaw in Reader and Acrobat

พบช่องโหว่ร้ายแรงที่เป็น Zero-Day ใน Adobe Acrobat และ Adobe Rader โดยจะทำให้ผู้ไม่หวังดีสามารถรันคำสั่งอันตรายบนเครื่องของเหยื่อได้ ซึ่งมีการโจมตีโดยใช้ช่องโหว่นี้เกิดขึ้นแล้ว

ช่องโหว่นี้พบใน Adobe Reader X (10.1.1) และ Adobe Acrobat X (10.1.1) สำหรับระบบปฏิบัติการวินโดวส์และแมคอินทอชรวมถึงเวอร์ชั่นก่อนหน้า Adobe Reader 9.4.6 และ Adobe Reader 9.x สำหรับระบบปฏิบัติการยูนิกซ์ แต่เนื่องจาก Adobe Reader X มีการป้องกันไว้ด้วยเทคโนโลยีที่เรียกว่า sandbox จึงรอดพ้นจากการโจมตีช่องโหว่นี้ไปได้

ทาง Adobe จะทำการออกแพทช์สำหรับ Adobe Reader 9.x และ Adobe Acrobat 9.x สำหรับระบบปฏิบัติการวินโดวส์ในสัปดาห์หน้า และจะทำการออกแพทช์สำหรับเวอร์ชั่นอื่นๆจะออกตามมาในรอบการอัพเดทถัดไป ซึ่งทาง Adobe ให้เหตุผลที่รีบออกแพทช์สำหรับระบบปฏิบัติการวินโดวส์ก่อนว่า โดยส่วนใหญ่แล้ววินโดวส์เป็นระบบปฏิบัติการที่เป็นเป้าหมายของแฮ้กเกอร์เป็นอันดับแรกเนื่องจากมีผู้ใช้งานเป็นจำนวนมากนั่นเอง

ที่มา: threatpost