کمیته رکن چهارم – بهروزرسانیهایی که روز سهشنبه توسط ادوبی برای محصولات Acrobat، Acrobat Reader و Experience Manager منتشر شد بیش از ۴۰ آسیبپذیری را وصله کرد، اما به نظر نمیرسد هیچ یک از آنها برای اهداف مخرب مورد بهرهبرداری قرار گرفته باشند.
این شرکت در مجموع ۳۹ آسیبپذیری را در محصولات Acrobatو Acrobat Reader برای ویندوز و مک رفع کرد. این حفرههای امنیتی که با درجهی اولویت ۲، مهم و بحرانی ارزیابی شدهاند، آسیبپذیریهای دور زدن راههای مقابلهای امنیتی، سرریز پشته، استفاده پس از آزادسازی، خواندن خارج از محدوده، و ضعفهای نوشتن خارج از محدوده توصیف شدهاند که میتوانند برای افزایش امتیاز یا اجرای کد دلخواه مورد بهرهبرداری قرار گیرند.
این آسیب پذیریها نسخهی ۲۰۱۸٫۰۰۹٫۲۰۰۵۰ و نسخههای قبلتر Acrobat DC Continuous Track، نسخهی ۲۰۱۷٫۰۱۱٫۳۰۰۷۰ و نسخههای قبلتر Acrobat ۲۰۱۷، و نسخههای ۲۰۱۵٫۰۰۶٫۳۰۳۹۴ و نسخههای قبلتر Acrobat DC Classic Track را تحت تاثیر قرار میدهند.
بیش از نیمی از این آسیبپذیریها توسط کارمندان Tencent در چین به ادوبی گزارش شدند. این افشاء از طریق ZDI ترند میکرو انجام شد.
آخرین نسخهی راهحل مدیریت محتوای سازمانی ۲ آسیبپذیری را وصله کرد که شامل یک مسألهی اسکریپت بین وبگاهی معکوس (XSS) با شدت متوسط و یک XSS مهم در رابط برنامهنویسی محافظت Sling XSS آپاچی است.
بنا به گفتهی ادوبی، بهرهبرداری از این آسیبپذیریها به مهاجمان این امکان را میدهد که اطلاعات حساس را به دست آورند.
در اوایل ما جاری، ادوبی پس از اینکه متوجه شد عاملان تهدید وابسته به کره شمالی در حملاتی که کره جنوبی را هدف قرار میدهند، از یک آسیبپذیری روز-صفرم بهرهبرداری کردهاند، یک بهروزرسانی اورژانسی برای فلش پلیر منتشر کرد.
این گروه پشت حملاتی هستند که توسط فایرآی با نام «TEMP.Reaper» و توسط سیسکو با نام «Group ۱۲۳» ردیابی میشوند.
منبع : news.asis.io