آسیبپذیریهای چندگانه در Adobe Acrobat و Adobe Reader میتواند موجب اجرای کد دلخواه شود
نظری اجمالی آسیبپذیریهای چندگانهای در Adobe Acrobat و Adobe Reader کشف شده است که شدیدترین آن میتواند موجب اجرای کد دلخواه شود. Adobe Acrobat و Adobe Reader اجازه میدهند تا فایلهای سندی قابل حمل یا پیدیاف را مشاهده، ایجاد، دستکاری، چاپ و مدیریت کنیم. بهرهبرداری موفق از شدیدترین این آسیبپذیریها میتواند منجر به دست گرفتن کنترل سیستم آلوده شده توسط مهاجمان شود. بسته به امتیازات مربوط به این برنامه، مهاجم میتواند نرمافزارها را نصب و یا حذف کند و همچنین اطلاعات ودادهها را مشاهده، تغییر دهد یا حذف کند و یا حساب های جدید با حقوق کامل کاربری را ایجاد کند. اگر دسترسی کاربری کمتری برای این برنامه در سیستم اعمال شود، بهرهبرداری از این آسیبپذیریها میتواند تاثیر مخرب کمتری داشته باشد، مگر اینکه برنامه با دسترسی مدیریتی یا admin پیکربندی شود. تهدید امنیتی در حال حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیبپذیریها در دنیای بیرون ارائه نشده است. سیستم های تحت تاثیر این آسیبپذیریها • Acrobat DC (Continuous Track) for Windows and macOS version 2018.011.20058 and prior • Acrobat Reader DC (Continuous Track) for Windows and macOS version 2018.011.20058 and prior • Acrobat 2017 (Classic 2017 Track) for Windows and macOS version 2017.011.30099 and prior • Acrobat Reader 2017 (Classic 2017 Track) for Windows and macOS version 2017.011.30099 and prior • Acrobat DC (Classic 2015 Track) for Windows and macOS version 2015.006.30448 and prior • Acrobat Reader DC (Classic 2015 Track) for Windows and macOS version 2015.006.30448 and prior خلاصه فنی: جزئیات این آسیبپذیریها به شرح زیر است: • یک آسیبپذیری out-of-bound Write که میتواند منجر به اجرای کد دلخواه شود. CVE-2018-12848 • چندین آسیبپذیری out-of-bound Write که میتواند منجر به افشای اطلاعات شود. CVE-2018-12849 , CVE-2018-12850 , CVE-2018-12801 , CVE-2018-12840 , CVE-2018-12778 , CVE-2018-12775 بهرهبرداری موفق از شدیدترین این آسیبپذیریها میتواند منجر به دست گرفتن کنترل سیستم آلوده شده توسط مهاجمان شود. بسته به امتیازات مربوط به این برنامه، مهاجم میتواند نرمافزارها را نصب و یا حذف کند و همچنین اطلاعات ودادهها را مشاهده، تغییر دهد یا حذف کند و یا حساب های جدید با حقوق کامل کاربری را ایجاد کند. اگر دسترسی کاربری کمتری برای این برنامه در سیستم اعمال شود، بهرهبرداری از این آسیبپذیریها میتواند تاثیر مخرب کمتری داشته باشد، مگر اینکه برنامه با دسترسی مدیریتی یا admin پیکربندی شود. توصیهها: • به کاربران این محصولات آسیبدیده به شدت توصیه میشود تا آنها را به آخرین نسخهها به روزرسانی کنید. • اجرای تمامی نرمافزارها با سطح دسترسی پایین (در حین اجرای نرمافزار سطح دسترسی بالا مانند ادمین به آن داده نشود) • به کاربران خود یادآوری کنید که از وبسایتهای غیرقابل اعتماد بازدید نکرده و همچنین لینکهایی با منبع نامشخص و غیرقابل اعتماد را دنبال نکنند. • اطلاعرسانی و آموزش کاربران در مورد خطرات لینکها یا فایلهای پیوست شده در ایمیلها به ویژه از منابع غیرقابل اعتماد • رعایت اصول حداقل حق دسترسی موردنیاز کاربران (اصل POLP یا Principle of Least Privilege) به سیستمها و سرویسها