Bir siber güvenlik araştırmacısı, kullanıcıları dün bir uzaktan kod yürütme için bir düzeltme için bir düzeltme için adobe akrobat okuyucusunu yükseltmeye çağırıyor.
Kusur, CVE-2024-41869 olarak izlenir ve özel olarak hazırlanmış bir PDF belgesi açarken uzaktan kod yürütülmesine yol açabilecek serbest güvenlik açığından sonra kritik bir kullanımdır.
"Ücretsiz kullanım" hatası, bir programın zaten serbest bırakılmış veya serbest bırakılmış bir bellek konumundaki verilere erişmeye çalışmasıdır. Bu, bir program çökme veya donma gibi beklenmedik davranışlara neden olur.
Bununla birlikte, bir tehdit oyuncusu kötü amaçlı kodları o bellek konumunda depolayabiliyorsa ve program daha sonra erişirse, hedeflenen cihazda kötü amaçlı kod yürütmek için kullanılabilir.
Kusur şimdi en son Acrobat Reader ve Adobe Acrobat versiyonlarında sabitlendi.
Acrobat Reader Zero Day, Siber Güvenlik Araştırmacısı Haifei Li tarafından sıfır günler veya tespit edilmesi zor (bilinmeyen) istismarlar gibi gelişmiş istismarları tespit etmek için oluşturulan sanal alan tabanlı bir platform olan Expmon tarafından Haziran ayında keşfedildi.
Li, BleepingComputer'a verdiği demeçte, "ExpMon'u yarattım çünkü özellikle istismar veya güvenlik açığı perspektifinden tehditleri tespit etmeye odaklanan sanal alan tabanlı tespit ve analiz sistemlerinin olmadığını fark ettim."
"Diğer tüm sistemler kötü amaçlı yazılım perspektifinden algılama yapar. Daha ileri (veya erken) tespiti yapmak istiyorsanız, istismar/güvenlik açığı perspektifine çok ihtiyaç vardır."
"Örneğin, belirli koşullar nedeniyle herhangi bir kötü amaçlı yazılım düşürülmezse veya yürütülmezse veya saldırı herhangi bir kötü amaçlı yazılım kullanmazsa, bu sistemler bu tür tehditleri kaçırır. İstismarlar kötü amaçlı yazılımlardan oldukça farklı çalışır, bu nedenle tespit etmek için farklı bir yaklaşım gerekir onlara."
Halka açık bir kaynaktan çok sayıda numune analiz için expMon'a gönderildikten sonra sıfır gün keşfedildi. Bu numuneler, bir çökmeye neden olan bir kavram kanıtı içeren bir PDF içeriyordu.
POC istismarı devam eden bir çalışma olsa da ve kötü amaçlı yükler içermiyor olsa da, uzaktan kod yürütülmesi için kullanılabilecek bir "ücretsiz kullanıcı" hatası kullanımı doğrulandı.
Li, Adobe'ye kusur açıkladıktan sonra Ağustos ayında bir güvenlik güncellemesi yayınlandı. Ancak, güncelleme kusuru düzeltmedi ve çeşitli diyalogları kapattıktan sonra hala tetiklenebilir.
"" Yamalı "Adobe Reader sürümündeki (tam olarak aynı) örneği test ettik, ek diyaloglar görüntüledi, ancak kullanıcı bu diyalogları tıkladıysa/kapattıysa, uygulama hala çöktü!" .
Dün Adobe, şimdi CVE-2024-41869 olarak izlenen hatayı düzelten yeni bir güvenlik güncellemesi yayınladı.
LI, ExpMon'un blogunda hatanın nasıl tespit edildiğine ve yaklaşan bir kontrol noktası araştırma raporunda daha fazla teknik bilgiler hakkında ayrıntılar yayınlayacak.
Ağustos ayından bu yana halka açık istismar ile whatsup altın hedefliyor
Kritik İlerleme Whatup RCE Kusur şimdi aktif sömürü altında
Microsoft Eylül 2024 Patch Salı 4 sıfır gün, 79 kusur düzeltiyor
Kuzey Koreli hackerlar rootkit dağıtmak için krom sıfır gün istismar
Rus APT29 Hacker'ları IOS, casus yazılım satıcıları tarafından oluşturulan krom istismarları kullanıyor
Kaynak: Bleeping Computer