Adobe corregge un bug zero-day in Acrobat Reader

Adobe corregge un bug zero-day in Acrobat Reader

Adobe ha rilasciato una patch per Acrobat Reader per correggere una grave vulnerabilità zero-day già sfruttata per eseguire codice remoto.
Adobe corregge un bug zero-day in Acrobat Reader
Adobe ha rilasciato una patch per Acrobat Reader per correggere una grave vulnerabilità zero-day già sfruttata per eseguire codice remoto.

Adobe ha rilasciato una patch per Acrobat Reader che corregge una grave vulnerabilità zero-day. L’exploit è già in circolazione e consente di eseguire codice remoto sul dispositivo. Un malintenzionato deve solo convincere la vittima ad aprire un documento PDF creato ad hoc. Gli utenti che usano questo popolare software (anche la versione a pagamento Adobe Acrobat) devono installare l’aggiornamento.

Doppia patch di Adobe

La vulnerabilità zero-day è stata scoperta a fine giugno dal ricercatore Haifei Li attraverso la sua piattaforma EXPMON che permette di analizzare i file in un ambiente sandboxed.

Dopo aver analizzato vari campioni, il ricercatore ha trovato un PDF che nascondeva l’exploit. Quando aperto, il documento ha causato il crash delle applicazioni di Adobe. Questo è un sintomo della vulnerabilità di tipo “user after free”. Si verifica se un puntatore riutilizza una locazione di memoria dopo che è stata liberata. Ciò consente di eseguire codice remoto (malware).

Il ricercatore ha segnalato il problema e Adobe ha rilasciato il fix ad agosto. La patch era tuttavia parziale, quindi la software house ha rilasciato un secondo fix (stavolta definitivo), assegnando l’identificatore CVE-2024-41869 alla vulnerabilità.

Gli utenti devono installare gli aggiornamenti al più presto. Nei prossimi giorni verranno pubblicati tutti i dettagli sul bug.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
12 set 2024
Link copiato negli appunti