RCE를 허용하는 중요한 Adobe Acrobat 및 Reader 버그
Adobe는 Acrobat 및 Reader의 26 개 CVE와 관련된 중요 및 중요 심각도 결함을 패치했습니다.
Adobe는 악용 될 경우 공격자가 원격으로 코드를 실행하거나 앱의 보안 기능을 회피 할 수있는 Acrobat 및 Reader의 11 가지 중요한 보안 허점을 막았습니다.
화요일 정기 보안 업데이트의 일환 으로 Adobe는 인기있는 Acrobat 및 Reader 문서 관리 애플리케이션에서 비롯된 26 개의 CVE와 관련된 중요 및 중요 심각도 결함과 Adobe Lightroom의 중요 심각도 CVE 하나를 수정했습니다. 이미지 조작 소프트웨어입니다. 어도비는 업데이트에서 해결 된 취약점에 대한 악용 사례를 알지 못한다고 밝혔다.
등록하려면 클릭하세요!
해결 된 더 심각한 심각한 결함 중 하나 인 use-after-free 글리치 (CVE-2020-9715)는 원격 공격자가 영향을받는 Adobe Acrobat Reader DC 설치에서 임의의 코드를 실행할 수 있도록합니다.
Trend Micro의 Zero Day Initiative (결함이보고 됨)의 커뮤니케이션 관리자 인 Dustin Childs는 Threatpost에 "특정 결함은 ESObject 데이터 객체 처리에 존재합니다."라고 말했습니다. “이 문제는 객체에 대한 작업을 수행하기 전에 객체의 존재를 확인하지 못하기 때문에 발생합니다. 공격자는이 취약점을 활용하여 현재 프로세스의 컨텍스트에서 코드를 실행할 수 있습니다. "
또 다른 중요한 심각도 결함 인 CVE-2020-9697은 13 년 동안 존재 한 것으로 보인다고 Childs는 Threatpost에 말했다. "민감한 데이터 공개"버그는 민감한 메모리 정보를 노출 할 수 있습니다.
Adobe는 또한 임의 코드 실행을 가능하게 할 수있는 두 가지 중요한 경계를 벗어난 쓰기 결함 (CVE-2020-9693, CVE-2020-9694)을 패치했습니다. 이들 중 하나 (CVE-2020-9693)는 JPG2000 이미지의 구문 분석 내에 존재합니다. JPG2000은 압축 전술을 사용하는 이미지 코딩 시스템입니다. 공격자는 사용자가 특수 제작 된 PDF 문서를 열도록 설득 할 수 있으며이 결함으로 인해 원격으로 코드를 실행할 수 있다고 Childs는 Threatpost에 전했습니다.
다른 두 가지 중요한 결함 (CVE-2020-9696, CVE-2020-9712)으로 인해 공격자가 애플리케이션의 보안 기능을 우회 할 수 있습니다. 이러한 버그 중 하나 인 CVE-2020-9712를 사용하면 공격자가 Acrobat Pro DC 내에서 HTML 구문 분석 완화를 우회 할 수 있습니다. "이를 통해 공격자는 Acrobat 내에서 원격으로 HTML 문서 구문 분석을 트리거 할 수 있습니다."라고 Childs는 말했습니다.
또한 5 가지 중요한 버퍼 오류 (CVE-2020-9698, CVE-2020-9699, CVE-2020-9700, CVE-2020-9701, CVE-2020-9704)와 사용 후 사용 (CVE-2020- 9722) 결함, 모두 코드 실행을 허용 할 수 있습니다.
중요 심각도 결함 외에도 Adobe는 Acrobat 및 Reader의 15 가지 중요 등급 취약점에 대한 수정 사항도 발표했습니다. 공격자가 애플리케이션 서비스 거부 (DoS) 공격을 시작하도록 허용 할 수있는 스택 고갈 결함 (CVE-2020-9702, CVE-2020-9703)부터 보안 우회 문제 (CVE-2020-9714)까지 다양합니다. 권한 상승의 문을 열었습니다. 11 개의 중요 등급 범위를 벗어난 읽기 결함 (CVE-2020-9723, CVE-2020-9705, CVE-2020-9706, CVE-2020-9707, CVE-2020-9710, CVE-2020-9716, CVE- 2020-9717, CVE-2020-9718, CVE-2020-9719, CVE-2020-9720, CVE-2020-9721)도 정보 공개를 허용 할 수 있도록 해결되었습니다.
업데이트
영향을받는 버전 (Windows 및 macOS 용)은 다음과 같습니다. Acrobat DC 및 Acrobat Reader DC Continuous (버전 2020.009.20074 및 이전 버전); Acrobat 및 Acrobat Reader Classic 2020 (버전 2020.001.30002), Acrobat 및 Acrobat Reader Classic 2017 (버전 017.011.30171 이하) 및 Acrobat 및 Acrobat Reader Classic 2015 (버전 2015.006.30523 이하).
사용자는 각각 Acrobat DC / Reader 버전 2020.012.20041, Acrobat / Reader Classic 2020 버전 2020.001.30005, Acrobat / Reader Classic 2017 버전 2017.011.30175 및 Acrobat / Reader Classic 2015 버전 2015.006.30527로 업데이트해야합니다. 이 업데이트는 "우선 순위 2"이며 Adobe에 따르면 "역사적으로 위험이 높은"제품의 취약점을 해결하지만 현재 알려진 익스플로잇이 없음을 의미합니다.
“이전 경험에 비추어 볼 때 우리는 익스플로잇이 임박 할 것으로 예상하지 않습니다. Adobe의 지침에 따라 관리자가 곧 (예 : 30 일 이내) 업데이트를 설치할 것을 모범 사례로 권장합니다.
Adobe는 Lightroom Classic에서 권한 에스컬레이션을 허용 할 수있는 하나의 안전하지 않은 라이브러리로드 결함 (CVE-2020-9724) 도 수정했습니다 . 사용자는 Lightroom Classic 용 버전 9.3으로 업데이트해야합니다.
이번 달의 보안 업데이트는 지난 달에 해결 된 수많은 결함을 따릅니다. 7 월에 Adobe 는 다섯 가지 제품 영역의 결함을 다루는 다양한 예정된 보안 업데이트 를 발표했습니다 . Creative Cloud Desktop; 미디어 인코더; 다운로드 관리자; 정품 서비스 및 ColdFusion. 이러한 버그 중 4 개는 심각도가 중요하다고 평가되었으며 나머지 버그는 중요하다고 평가되었습니다. 이달 말 Adobe는 공격자가 대상 Windows 장치에서 임의의 코드를 실행할 수있는 인기있는 Photoshop 사진 편집 소프트웨어와 관련된 몇 가지 중요한 결함을 포함하여 중요한 취약점에 대한 예정되지 않은 패치 를 여러 개 발표했습니다 .
Automox의 선임 기술 제품 관리자 인 Richard Melick은 이메일을 통해 "7 월에만 Adobe는 19 개의 보안 취약성 패치를 제공했으며 그 중 7 개는 화요일 패치 이후에 나왔습니다."라고 말했습니다. “이것이 더 많은 사람들이 멀리 떨어져있는 제품의 사용 증가 및 데이터 수집 때문이든 취약성 연구 의 증가로 인한 것이 든, 릴리스의 증가는 제품 보안에 대한 Adobe의 접근 방식에 대한 가능성을 보여줍니다. Adobe에서 매주 패치를 발표하면서, 업데이트를 조사하고 배포하기 위해 화요일 패치까지 기다리면 엔드 포인트가 알려진 취약점에 취약해질 수 있음을 보여줍니다. "