آسیب‌پذیری‌های چندگانه در Adobe Acrobat و Adobe Reader می‌تواند موجب اجرای کد دلخواه شود

آسیب‌پذیری‌های چندگانه در Adobe Acrobat و Adobe Reader می‌تواند موجب اجرای کد دلخواه شود

نظری اجمالی آسیب‌پذیری‌های چندگانه‌ای در Adobe Acrobat و Adobe Reader کشف شده است که شدید‌ترین آن می‌تواند موجب اجرای کد دلخواه شود. Adobe Acrobat و Adobe Reader اجازه می‌دهند تا فایل‌های سندی قابل حمل یا پی‌دی‌اف را مشاهده، ایجاد، دستکاری، چاپ و مدیریت کنیم. بهره‌برداری موفق از شدیدترین این آسیب‌پذیری‌ها می‌تواند منجر به دست گرفتن کنترل سیستم آلوده شده توسط مهاجمان شود. بسته به امتیازات مربوط به این برنامه، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات وداده‌ها را مشاهده، تغییر دهد یا حذف کند و یا حساب های جدید با حقوق کامل کاربری را ایجاد کند. اگر دسترسی کاربری کمتری برای این برنامه در سیستم اعمال شود، بهره‌برداری از این آسیب‌پذیری‌ها می‌تواند تاثیر مخرب کمتری داشته باشد، مگر اینکه برنامه با دسترسی مدیریتی یا admin پیکربندی شود. تهدید امنیتی در حال حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیب‌پذیری‌ها در دنیای بیرون ارائه نشده است. سیستم های تحت تاثیر این آسیب‌پذیری‌ها • Acrobat DC (Continuous Track) for Windows and macOS version 2018.011.20058 and prior • Acrobat Reader DC (Continuous Track) for Windows and macOS version 2018.011.20058 and prior • Acrobat 2017 (Classic 2017 Track) for Windows and macOS version 2017.011.30099 and prior • Acrobat Reader 2017 (Classic 2017 Track) for Windows and macOS version 2017.011.30099 and prior • Acrobat DC (Classic 2015 Track) for Windows and macOS version 2015.006.30448 and prior • Acrobat Reader DC (Classic 2015 Track) for Windows and macOS version 2015.006.30448 and prior خلاصه فنی: جزئیات این آسیب‌پذیری‌ها به شرح زیر است: • یک آسیب‌پذیری out-of-bound Write که می‌تواند منجر به اجرای کد دلخواه شود. CVE-2018-12848 • چندین آسیب‌پذیری out-of-bound Write که می‌تواند منجر به افشای اطلاعات شود. CVE-2018-12849 , CVE-2018-12850 , CVE-2018-12801 , CVE-2018-12840 , CVE-2018-12778 , CVE-2018-12775 بهره‌برداری موفق از شدیدترین این آسیب‌پذیری‌ها می‌تواند منجر به دست گرفتن کنترل سیستم آلوده شده توسط مهاجمان شود. بسته به امتیازات مربوط به این برنامه، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات وداده‌ها را مشاهده، تغییر دهد یا حذف کند و یا حساب های جدید با حقوق کامل کاربری را ایجاد کند. اگر دسترسی کاربری کمتری برای این برنامه در سیستم اعمال شود، بهره‌برداری از این آسیب‌پذیری‌ها می‌تواند تاثیر مخرب کمتری داشته باشد، مگر اینکه برنامه با دسترسی مدیریتی یا admin پیکربندی شود. توصیه‌ها: • به کاربران این محصولات آسیب‌دیده به شدت توصیه می‌شود تا آنها را به آخرین نسخه‌ها به روزرسانی کنید. • اجرای تمامی نرم‌افزارها با سطح دسترسی پایین (در حین اجرای نرم‌افزار سطح دسترسی بالا مانند ادمین به آن داده نشود) • به کاربران خود یادآوری کنید که از وب‌سایت‌های غیرقابل اعتماد بازدید نکرده و همچنین لینک‌هایی با منبع نامشخص و غیرقابل اعتماد را دنبال نکنند. • اطلاع‌رسانی و آموزش کاربران در مورد خطرات لینک‌ها یا فایل‌های پیوست شده در ایمیل‌ها به ویژه از منابع غیرقابل اعتماد • رعایت اصول حداقل حق دسترسی موردنیاز کاربران (اصل POLP یا Principle of Least Privilege) به سیستم‌ها و سرویس‌ها