您的位置:首页 >科技 >

Micropatch发布了Adobe Reader零日漏洞

2019-02-12 21:51:18来源:zdnet

已经提供了一个微型分片来解决影响Adobe Reader的零日漏洞,这可能导致哈希密码值被盗。

该漏洞最初由AlexInführ于1月26日披露,概念验证(PoC)代码已经发布。

新的零日错误与CVE-2018-4993之间进行了比较,即所谓的Bad PDF错误,该问题于2018年得到解决。

该漏洞利用不依赖于软件错误或特定漏洞。相反,根据0patch,攻击者利用PDF文件内容嵌入功能的弱点。

在这种情况下,问题出在Adobe Reader DC中,如果被利用,允许攻击者强制PDF文件在文档打开时自动向威胁行为者的服务器发送SMB请求。

反过来,这允许远程窃取SMB请求中包含的NTLM哈希。通过“打电话回家”,攻击者可以窃取这些哈希密码值,并在文档打开时收到警报。

根据研究人员的说法,零日与CVE-2018-4993“在功能上完全相同” - 但它只是在一个不同的地方。

“虽然Bad-PDF使用/ F条目加载远程文件,但是这个问题利用了通过SMB加载远程XML样式表,”0patch说。“有趣的是,如果文档试图通过HTTP这样做,那么就会出现安全警告。但是,当使用UNC路径(表示共享文件夹中资源的路径类型)时,加载会在没有警告的情况下发生。”

0patch表示最新版本的Adobe Reader DC版本2019.010.20069受到影响,并且旧版本的变体可能会以同样的方式受到影响。

当通过UNC加载远程样式表并且源代码可通过0patch获得时,微型选项通过显示安全警告来警告用户。以下视频显示了修复操作:

由于Adobe的标准补丁计划,我们可以期待今天晚些时候发布的官方安全更新。

1月份,Adobe解决了Adobe Connect和Digital Editions中的一系列安全漏洞,包括信息泄露问题和特权会话风险。

标准安全更新是本月的三个版本之一,并伴随着一个越界的补丁来压制Adobe Experience Manager和Adobe Experience Manager Forms跨站点脚本错误。