ԱՄՆ Կիբերանվտանգության և ենթակառուցվածքների անվտանգության գործակալությունը (CISA) Adobe Acrobat Reader-ի կրիտիկական խոցելիությունն ավելացրել է իր հայտնի շահագործվող խոցելիությունների (KEV) կատալոգում:
CVE-2023-21608 (CVSS կատալոգում միավորը՝ 7.8) խոցելիությունը նկարագրվում է որպես use-after-free bug, որը կարող է օգտագործվել օգտատիրոջ արտոնություններով remote code-ի կատարման (RCE) հասնելու համար:
Թարմացումները 2023 թվականի հունվարին վերջնականապես թողարկվեցին Adobe-ի կողմից: HackSys-ի անվտանգության գծով փորձագետներ՝ Ashfaq Ansari-ն ու Krishnakant Patil-ը համարվում են խոցելիության հայտնաբերման և հաղորդման առաջատարները:
Խոցելիությունն ազդում է հետևյալ տարբերակների վրա՝
– Acrobat DC – 22.003.20282 (Win), 22.003.20281 (Mac) և ավելի վաղ տարբերակները (դեռևս ֆիքսված է միայն 22.003.20310-ում)
– Acrobat Reader DC – 22.003.20282 (Win), 22.003.20281 (Mac) և ավելի վաղ տարբերակները (ֆիքսված է միայն 22.003.20310-ում)
– Acrobat 2020 – 20.005.30418 և ավելի վաղ տարբերակներ (ֆիքսված է միայն 20.005.30436-ում)
– Acrobat Reader 2020 – 20.005.30418 և ավելի վաղ տարբերակներ (ֆիքսված է միայն 20.005.30436-ում)
CVE-2023-21608-ի խոցելիության չարաշահման ծավալներն ու հաքերների մասին մանրամասները ներկայումս անհայտ են մնում: Proof-of-concept (PoC) խոցելիության շագործման բացահայտման շղթան մեկնարկեց այս տարվա հունվարի վերջին։
CVE-2023-21608-ը CVE-2023-26369-ից հետո Adobe Acrobat-ի և Reader-ի երկրորդ խոցելիությունն է, որն այս տարվա մեջ լայն շրջանակներում նկատելի է դարձել: Այն խոցելիությունը հատուկ մշակված PDF փաստաթուղթի շնորհիվ հանգեցնում է կամայական կոդի կատարման:
Աղբյուրը՝ https://thehackernews.com/