آسیب‌پذیری‌های چندگانه درAdobe Acrobat Reader، که می‌تواند منجر به اجرای کد دلخواه ‌شود.

آسیب‌پذیری‌های چندگانه درAdobe Acrobat Reader، که می‌تواند منجر به اجرای کد دلخواه ‌شود.

نظری اجمالی: آسیب‌پذیری‌های متعددی در Adobe Acrobat Reader کشف شده است که بهره‌برداری از شدیدترین این آسیب‌پذیری‌ها می‌تواند موجب اجرای کد دلخواه شود. Adobe Acrobat Reader نرم‌افزاریست که به کاربران اجازه می‌دهد که بتوانند اسناد قابل حمل (PDF) را مشاهده، ایجاد، دستکاری، چاپ و مدیریت کنند. بهره‌برداری از شدید‌ترین این آسیب‌پذیری‌ها می‌تواند منجر به کنترل سیستم آسیب‌پذیر ‌شود. بسته به مجوزهای مربوط به این برنامه، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات و داده‌ها را مشاهده، تغییر یا حذف کند و یا حساب‌های جدید با حقوق کامل کاربری را ایجاد کند. اگر دسترسی کاربری کمتری برای این برنامه در سیستم اعمال شود، بهره‌برداری از این آسیب‌پذیری‌ها می‌تواند تاثیر مخرب کمتری داشته باشد، مگر اینکه برنامه با دسترسی مدیریتی پیکربندی شود. تهدید امنیتی: در حال حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیب‌پذیری‌ها در دنیای بیرون ارائه نشده است. سیستم‌های تحت‌تاثیر این آسیب‌پذیری‌ها: • (Acrobat DC (Continuous track برای ویندوز و مک نسخه 2019.010.20100 و قبل از آن. • (Acrobat Reader DC (Continuous Track برای ویندوز و مک نسخه 2019.010.20099 و قبل از آن. • (Acrobat 2017 (Classic 2017 Track برای ویندوز و مک نسخه 2017.011.30140 و قبل از آن. • (Acrobat Reader 2017 (Classic 2017 Track برای ویندوز و مک نسخه 2017.011.30138 و قبل از آن. • (Acrobat DC (Classic 2015 Track برای ویندوز و مک نسخه 2015.006.30495 و قبل از آن. • (Acrobat Reader DC (Classic 2015 Track برای ویندوز و مک نسخه 2015.006.30493 و قبل از آن. ریسک‌پذیری و مخاطره : دولتی : • موسسات دولتی بزرگ و متوسط : زیاد • موسسات دولتی کوچک : متوسط کسب و کار و تجارت : • موسسات دولتی بزرگ و متوسط : زیاد • موسسات دولتی کوچک : متوسط کاربران خانگی : • کم خلاصه فنی: آسیب‌پذیری‌های متعددی در Adobe Acrobat Reader کشف شده است که استفاده از شدیدترین این آسیب‌پذیری‌ها می‌تواند موجب اجرای کد دلخواه شود. جزئیات این آسیب‌پذیری‌ها به شرح زیر است: • آسیب‌پذیری‌های چندگانه خواندن خارج از محدوده، که می‌تواند منجر به افشای اطلاعات شود. • آسیب‌پذیری‌های چندگانه نوشتن خارج از محدوده، که می‌تواند منجر به اجرای کد دلخواه شود. • یک آسیب‌پذیری‌ Type Confusion، که می‌تواند منجر به اجرای کد دلخواه شود. • آسیب‌پذیری‌های چندگانه استفاده پس از آزادسازی، که می‌تواند منجر به اجرای کد دلخواه شود. • آسیب‌پذیری‌های چندگانه سرریز بافر، که می‌تواند منجر به اجرای کد دلخواه شود. • یک آسیب‌پذیری‌ خطای بافر، که می‌تواند منجر به اجرای کد دلخواه شود. • یک آسیب‌پذیری‌ Double Free، که می‌تواند منجر به اجرای کد دلخواه شود. • یک آسیب‌پذیری‌ دور زدن امنیتی، که می‌تواند منجر به اجرای کد دلخواه شود. بهره‌برداری از شدید‌ترین این آسیب‌پذیری‌ها می‌تواند منجر به کنترل سیستم آسیب‌پذیر ‌شود. بسته به مجوزهای مربوط به این برنامه، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات و داده‌ها را مشاهده، تغییر یا حذف کند و یا حساب‌های جدید با حقوق کامل کاربری را ایجاد کند. اگر دسترسی کاربری کمتری برای این برنامه در سیستم اعمال شود، بهره‌برداری از این آسیب‌پذیری‌ها می‌تواند تاثیر مخرب کمتری داشته باشد، مگر اینکه برنامه با دسترسی مدیریتی پیکربندی شود. توصیه می‌شود که اقدامات زیر انجام شود: • بلافاصله پس از آزمایش مناسب، وصله مناسب ارائه‌شده توسط Adobe به سیستم‌های آسیب‌پذیر اعمال شود. • برای کاهش اثرات حمله موفقیت‌آمیز، همه‌ی نرم‌افزارها را به عنوان یک کاربر با سطح دسترسی پایین اجرا کنید. • تذکر به کاربران برای بازدید نکردن وب‌سایت‌های با منبع نامعتبر و همچنین دنبال نکردن لینک‌های ناشناس. • اطلاع‌رسانی و آموزش کاربران در مورد تهدیدات ناشی از لینک‌های ابرمتن موجود در ایمیل‌ها یا ضمیمه‌ها مخصوصا از منابع نامعتبر و ناشناس. • اصل POLP یا Principle of Least Privilege را به تمام سیستم‌ها و سرویس‌ها اعمال کنید.