انتشار بدافزار با استفاده از بروزرسانی جعلی مرورگرها

تاریخ ایجاد

مهاجمان سایبری با استفاده از به‌روزرسانی‌های جعلی مرورگرها، بدافزارهایی نظیر BitRAT و Lumma Stealer را توزیع می‌کنند. این حملات با هدایت کاربران به وب‌سایت‌های آلوده و دانلود فایل‌های مخرب توسط آن‌ها آغاز می‌شوند. با بازدید قربانیان از یک وب‌سایت آلوده که در آن کدی به زبان جاوااسکریپت قرار داده شده است، کاربران به یک صفحه جعلی به‌روزرسانی مرورگر هدایت می‌شوند که تحت دامنه‌ای مانند "abcde-app[.]cloud" قرار دارد. هدف این حمله فریب کاربران برای دانلود و نصب نرم‌افزارهای مخرب یا انجام اقدامات مخرب دیگر است.
پس از هدایت کاربران به صفحه جعلی به‌روزرسانی مرورگر، در این صفحه یک لینک دانلود قرار داده شده است که به یک فایل ZIP به نام "Update.zip" اشاره دارد. این فایل ZIP در پلتفرم Discord میزبانی می‌شود و به صورت خودکار در دستگاه قربانی دانلود می‌شود. این کار دستگاه قربانی را با بدافزارهای موجود در فایل  ZIP  آلوده می‌کند. در داخل این فایل ZIP، یک فایل جاوااسکریپت دیگر به نام "Update.js" وجود دارد. این فایل جاوااسکریپت باعث اجرای اسکریپت‌های PowerShell می‌شود. وظیفه این اسکریپت‌ها دانلود payloadهای اضافی از یک سرور راه دور است. این payloadهای اضافی شامل بدافزارهایی مانند BitRAT و Lumma Stealer هستند که به شکل فایل‌های تصویر PNG دریافت می‌شوند تا از شناسایی بدافزارها جلوگیری شود.
علاوه بر دانلود بدافزارهای BitRAT و Lumma Stealer، اسکریپت‌های PowerShell دیگری نیز به این روش دریافت می‌شوند که هدف آن‌ها ایجاد پایداری در سیستم قربانی است. همچنین یک لودر مبتنی بر .NET دریافت می‌شود که با هدف راه‌اندازی بدافزارهای نهایی استفاده می‌شود.
جزئیات بدافزارها و برخی تکنیک‌های مربوط به این حمله به شرح ذیل است:

  • BitRAT: یک بدافزار کنترل از راه دور (RAT) با ویژگی‌های پیشرفته است که به مهاجمان امکان  جمع‌آوری داده‌ها، استخراج ارزهای دیجیتال، دانلود فایل‌های اجرایی و کنترل سیستم‌های آلوده از راه دور را می‌دهد.
  • Lumma Stealer: یک بدافزار سرقت اطلاعات است که قادر است اطلاعاتی را از مرورگرهای وب، کیف‌پول‌های ارز دیجیتال و سایر برنامه‌ها و منابع حساس استخراج کند.

وب‌سایت مخربی که برای این حمله طراحی شده، ادعا می‌کند که "مشکلی در نمایش این صفحه وب پیش آمده" و از بازدیدکننده می‌خواهد تا دسترسی root را برای رفع مشکل فعال کند و سپس کدهای مخرب را در powershell  اجرا می‌کند. کد PowerShell مخرب پس از اجرا چندین کار را انجام می‌دهد:
1. پاکسازی کش DNS: کد PowerShell کش DNS سیستم را پاکسازی می‌کند تا مطمئن شود که هیچ ردپای شبکه‌ای باقی نمی‌ماند و ارتباطات جدید با سرورهای مخرب برقرار می‌شود.
2. نمایش یک Message Box: یک پیام به کاربر نمایش می‌دهد، احتمالاً برای ایجاد نوعی اطمینان یا فریب بیشتر.
3. دانلود کدهای PowerShell بیشتر: کدهای اضافی PowerShell را جهت اجرای عملکردهای مخرب بیشتری دانلود می‌کند.
4. نصب بدافزار 'LummaC2': بدافزار LummaC2 را برای کنترل از راه دور سیستم آلوده و سرقت اطلاعات حساس نصب می‌کند.
بدین ترتیب این کد به طور هوشمندانه‌ای چندین عملیات را جهت جلوگیری از شناسایی و حذف توسط سیستم‌های امنیتی اجرا کرده و دسترسی کامل به سیستم قربانی را برای مهاجمان ممکن می‌سازد.

توصیه‌های امنیتی:
بیش از ۵۰,۰۰۰ لینک خطرناک در شش ماه گذشته برای توزیع بدافزارها، انجام حملات فیشینگ و ارسال هرزنامه (ایمیل‌های اسپم) استفاده شده‌اند که نشان‌دهنده افزایش فراگیری این نوع حملات است. بنابراین، لازم است که کاربران و سازمان‌ها نه تنها به به‌روزرسانی‌های امنیتی سیستم‌های خود اهمیت دهند، بلکه به آگاهی و آموزش مداوم درباره جدیدترین تهدیدات و روش‌های حمله نیز توجه ویژه‌ای داشته باشند. این تغییر در رویکرد به امنیت سایبری، می‌تواند کلید مقابله با موج جدید حملات هوشمندانه و پیچیده باشد.
 

منبع خبر:


https://thehackernews.com/2024/06/beware-fake-browser-updates-deliver.html

کشف آسیب‌پذیری در نرم‌افزار Roundcube Webmail

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-37385 و شدت 9.8 (بحرانی) در تابع تابع im-convert-path/im-identify-path نرم‌افزار Roundcube Webmail کشف شده است که امکان مدیریت ایمیل‌های ساخته‌شده روی هاست را به مدیران وب‌سایت‌ها می‌دهد. بهره‌برداری موفقیت‌‎آمیز از این آسیب‌پذیری می‌تواند به مهاجم اجازه دهد تا دستورات دلخواه را در سیستم زیربنایی که Roundcube Webmail ارائه می‌دهد، اجرا کند و منجر به خطر افتادن کامل سیستم، سرقت داده‌ها، استقرار بد‌افزار و انجام سایر اقدامات مخرب شود. 
 Roundcube نرم‌افزاری OpenSorce و رایگان می‌باشد که از آن، جهت مدیریت ایمیل‌ها در هاست استفاده می‌شود. اکثر کاربران جهت دسترسی به وب‌میل خود از این برنامه‌ی محبوب استفاده می‌کنند.

محصولات تحت تأثیر
نسخه‌های 1.5.6 تا 1.6.6 نرم‌افزار Roundcube Webmail، تحت‌تاثیر آسیب‌پذیری مذکور قرار دارند.


توصیه امنیتی
به کاربران توصیه می‌شود در اسرع وقت نسخه‌های آسیب‌‌پذیر را به نسخه بالاتر 1.5.7 و 1.6.7 ارتقاء دهند.

منبع خبر:

 

https://feedly.com/cve/CVE-2024-37385

آسیب‌پذیری اجرای کد از راه دور در PHP و در معرض خطر قرار گرفتن سرورهای ویندوزی

تاریخ ایجاد

اخیرا یکی از جدی‌ترین و خطرناک‌تربن آسیب‌پذیری‌های امنیتی در زبان برنامه‌نویسی PHP کشف شده است که می‌تواند سرورهای ویندوزی را به خطر بیندازد. این آسیب‌پذیری که با شناسه CVE-2024-4577 گزارش شده است می‌تواند تحت شرایط خاصی به اجرای کد از راه دور از طریق سرورهای Apache و PHP-CGI منجر شود.
اگر سیستم‌عامل ویندوز برای استفاده از code pageهای خاصی تنظیم شده باشد، ویندوز ممکن است از رفتار Best Fit  برای جایگزینی کاراکترها در خط فرمان داده شده به توابع Win32 API استفاده نماید. در این حالت ماژول PHP CGI ممکن است آن کاراکترها را به‌ عنوان گزینه‌های PHP  مخرب تفسیر کند و این مساله ممکن است به مهاجم اجازه دهد تا optionها را به PHP Binary در حال اجرا منتقل و در نتیجه  source code اسکریپت‌ها را آشکار کند تا بتواند کدهای دلخواه PHP  خود را بر روی سرور اجرا نماید. پس از افشای این آسیب پذیری، نسخه های  PHP 8.12.29 , PHP 8.2.20 و PHP8.3.8 اصلاح گردیده است اما  با توجه به اینکه بهره برداری از این آسیب‌پذیری به طرز باورنکردنی ای ساده هست و به همین دلیل احتمال بهره برداری گسترده از آن وجود دارد.

محصولات تحت تاثیر:
وب سرورهای Apache  با ماژول PHP CGI  و XAMPP   همچنین CMSهای  Wordpress و Joomla و Drupal و ابزارهای توسعه XAMPP و MAMP و WAMP که محیط‌های توسعه برنامه‌های کاربردی مبتنی بر PHP فراهم می‌آورند و در نهایت پلتفرم‌های مدیریت پایگاه‌داده مانند PHPMyAdmin نیز تحت تأثیر این آسیب‌پذیری قرار خواهند گرفت.  

توصیه‌های امنیتی:
توصیه می‌شود مدیران فناوری اطلاعات و توسعه‌دهندگان برنامه‌های کاربردی تحت وب سریعا PHP مورد استفاده را به نسخه‌های جدید PHP 8.12.29 , PHP 8.2.20 و PHP8.3.8  ارتقاء دهند. همچنین از راه‌حل‌های امن‌تری همچون FastCGI و Mod-PHP و PHP-FRM به جای PHP CGI استفاده گردد.

منبع خبر:


https://thehackernews.com/2024/06/new-php-vulnerability-exposes-windows.html?m=1

کشف آسیب‌پذیری در پروتکل SAML

تاریخ ایجاد

یک آسیب‌پذیری XSS با شناسه CVE-2024-5478 و شدت 7.4 (بالا) در نقطه پایانی SAML metadata  (`/auth/saml/${org?.id}/metadata`) کشف شده است. این آسیب‌پذیری به دلیل عدم موفقیت برنامه در escape یا اعتبارسنجی پارامتر `orgId` ارائه شده توسط کاربر قبل از ترکیب آن در پاسخ تولید شده، ایجاد می‎‌شود. به طور خاص نقطه پایانی، پاسخ‌های XML را برای ابرداده SAML ایجاد می‌کند، جایی که پارامتر `orgId`مستقیما بدون پاکسازی یا اعتبارسنجی مناسب در ساختار XML تعبیه می‌شود. این نقص به مهاجم اجازه می‌دهد تا کد جاوا اسکریپت دلخواه را به صفحه ابرداده  SAMLتولید شده، تزریق کند که منجر به سرقت احتمالی کوکی‌های کاربر یا توکن‌های احراز هویت می‌شود. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز دارد(UI:R)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و یک ضلع از سه ضلع امنیت به میزان کمی تحت تأثیر قرار می‌گیرند ( C:H/I:N/A:N).

محصولات تحت تأثیر
این آسیب‌پذیری نقطه پایانی SAML metadata  (`/auth/saml/${org?.id}/metadata`) از lunary-ai/lunary نسخه 1.2.7 را تحت تاثیر قرار می‌دهد.
 

منبع خبر:

 

https://nvd.nist.gov/vuln/detail/CVE-2024-5478

بهره‌برداری بات‌نت Muhstik از نقص امنیتی Apache RocketMQ

تاریخ ایجاد

اخیرأ مهاجمان می‌توانند از طریق بات‌نت Muhstik از آسیب پذیری Apache RocketMQ جهت گسترش حملات DDoS بهره‌برداری کنند. بدافزار Muhstik به دستگاه‌های IoT و سرورهای مبتنی بر لینوکس حمله کرده و منجر به آلودگی دستگاه‌ها و استفاده از آن‌ها جهت استخراج ارزهای رمز نگاری و انجام حملات DDoS خواهد شد. این بدافزار از آسیب‌پذیری با شناسه  CVE-2023-33246 و شدت 9.8 در سرور Apache RocketMQ بهره‌برداری می‌کند تا با اجرای کد از راه دور و بدون احرازهویت، به دستگا‌ه‌های آسیب‌پذیر نفوذ کند. 
هنگامی که مهاجم از طریق نقص امنیتی مذکور، بطور موفقیت‌آمیز دسترسی اولیه به دستگاه آسیب‌پذیر را بدست آورد، اقدام به اجرای یک shell script خواهد کرد. بر اساس بردار حمله این آسیب‌پذیری: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H  بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد(UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و در بدترین شرایط هر سه ضلع امنیت به میزان بالا تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

محصولات تحت تاثیر
 سرویس‌های مبتنی برلینوکس و  Apache RocketMQ و سرورهای MS-SQL، تحت تأثیر این آسیب‌پذیری قرار می‌گیرند.


توصیه های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسب به اعمال به‌روزرسانی سرویس‌ها و سرورهای Apache و MS-SQL و استفاده از رمزهای عبور قوی و مانیتورینگ و شناسایی فعالیت‌های مشکوک و آموزش‌ کارکنان اقدام نمایند. 


منبع خبر: 


https://thehackernews.com/2024/06/muhstik-botnet-exploiting-apache.html

کشف آسیب‌پذیری در افزونه WordPress SMTP

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-5207 وشدت 7.2 (بالا) در افزونه  SMTP (Advanced Email Logging  و Delivery Failure Notifications ) وردپرس کشف شده است. از این افزونه می‌توان به منظور کنترل کلیه عملکرد‌های مربوط به ایمیل در وب‌سایت استفاده کرد. مهاجم احراز هویت‌شده از طریق دستکاری querie‌های SQL، می‌تواند اطلاعات حساس را از پایگاه داده استخراج کند. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی بالایی می‌باشد (PR:H) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و در بدترین شرایط هر سه ضلع امنیت به میزان بالایی تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).

محصولات تحت تأثیر
همه نسخه‌های موجود از جمله نسخه 2.9.3 تحت تاثیر این آسیب‌پذیری قرار دارند.


توصیه امنیتی

تا به حال راهکاری جهت رفع این آسیب‌پذیری ارائه نشده است .


منبع خبر:

 

https://nvd.nist.gov/vuln/detail/CVE-2024-5207

آسیب‌پذیری دور زدن احراز هویت در JetBrains

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-36470 و شدت بالا در محصول JetBrains TeamCity امکان دور زدن احراز هویت در specific edge را برای مهاجم احراز هویت نشده فراهم می‌آورد. این آسیب‌پذیری در برخی سناريوهای خاص، حتی با وجود نصب وصله امنیتی مرتبط، قابل بهره‌برداری است. در این آسیب‌پذیری محرمانگی، یکپارچگی و در دسترس‌پذیری تحت تأثیر قرار می‌گیرند.

بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H، بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و پیچیدگی حمله بالا می‌باشد (AC:H)، مهاجم برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و در بدترین شرایط هر سه ضلع امنیت به میزان بالایی تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).

محصولات تحت تأثیر
این آسیب‌پذیری JetBrains TeamCity نسخه‌های قبل از 2022.04.6، 2022.10.5، 2023.05.5 و 2023.11.5 را تحت تاثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء نسخه‌های آسیب‌پذیر JetBrains TeamCity به نسخه‌های وصله‌شده اقدام نمایند.

منبع خبر:


https://www.jetbrains.com/privacy-security/issues-fixed/

کشف چند آسیب‌پذیری در مرورگر Google Chrome

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-5493 و شدت بالا در مرورگر Google Chrome کشف شده است که از راه دور امکان سرریز بافر هیپ (Heap) در WebRTC را برای مهاجم فراهم می‌آورد. در این آسیب‌پذیری مهاجم می‌تواند از طریق یک صفحه وب حاوی کد HTML مخرب و فریب کاربر جهت بازدید از این صفحه، از نقص امنیتی موجود در مدیریت حافظه و خرابی هیپ بهره‌برداری کند.
دو آسیب‌پذیری دیگر نیز با شناسه‌های CVE-2024-5494 و CVE-2024-5495 شدت بالا در Google Chrome کشف شده است که از راه دور امکان Use-after-free در Dawn را برای مهاجم فراهم می‌آورند. در این آسیب‌پذیری‌ها مهاجم می‌تواند از طریق یک صفحه وب حاوی کد HTML مخرب و فریب کاربر جهت بازدید از این صفحه، از نقص‌های مذکور در مدیریت حافظه و خرابی هیپ (Heap) بهره‌بردرای کند.
یک آسیب‌پذیری با شناسه CVE-2024-5496 و شدت بالا در Google Chrome کشف شده است که از راه دور امکان Use-after-free در Media Session را برای مهاجم فراهم می‌آورد. در این آسیب‌پذیری مهاجم می‌تواند از طریق یک صفحه وب حاوی کد HTML مخرب و فریب کاربر جهت بازدید از این صفحه، کد دلخواه خود را در sandbox اجرا نماید.
یک آسیب‌پذیری دیگر با شناسه CVE-2024-5497 و شدت بالا در Google Chrome کشف شده است که از راه دور امکان دسترسی خارج از محدوده به حافظه در Keyboard Inputs را برای مهاجم فراهم می‌آورد. در این آسیب‌پذیری مهاجم می‌تواند با فریب کاربر به انجام حرکات خاص با صفحه‌کلید (UI Gestures) در ناحیه‌ای از حافظه که خارج از محدوده در نظر گرفته شده است، از طریق یک صفحه وب حاوی کد HTML مخرب و فریب کاربر جهت بازدید از این صفحه، از نقص موجود در مدیریت حافظه و خرابی هیپ (Heap) بهره‌برداری کند.
یک آسیب‌پذیری با شناسه CVE-2024-5498 و شدت بالا در Google Chrome کشف شده است که امکان Use-after-free در Presentation API را از راه دور برای مهاجم فراهم می‌آورد. در این آسیب‌پذیری مهاجم می‌تواند از طریق یک صفحه وب حاوی کد HTML مخرب و فریب کاربر جهت بازدید از این صفحه)، از نقص موجود در مدیریت حافظه و خرابی هیپ (Heap) بهره‌برداری کنند.
آسیب‌پذیری آخر نیز با شناسه CVE-2024-5499 و شدت بالا در Google Chrome، امکان نوشتن خارج از محدوده در Streams API را از راه دور برای مهاجم فراهم می‌آورد. در این آسیب‌پذیری مهاجم می‌تواند از طریق یک صفحه وب حاوی کد HTML مخرب و فریب کاربر جهت بازدید از این صفحه)، کد دلخواه خود را در sandbox اجرا نماید.

محصولات تحت تأثیر
آسیب‌پذیری مذکور نسخه قبل از 125.0.6422.141مرورگر Google Chrome را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
به کاربران توصیه می‌شود در اسرع وقت نسبت به ارتقاء Google Chrome به نسخه 125.0.6422.141 و یا نسخه 125.0.6422.142 اقدام نمایند.

منبع خبر:


https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_30.html

کشف آسیب‌پذیری در Telnet Diagnostic

تاریخ ایجاد

یک آسیب‌پذیری leftover debug code با شناسه CVE-2024-21785 و شدت 9.8 (بحرانی) در عملکرد رابط  Telnet Diagnostic شناسایی شده است. در این نقص امنیتی، یک سری درخواست‌های شبکه که به طور خاص طراحی شده‌اند، می‌توانند منجر به دسترسی غیرمجاز شوند و مهاجم می‌تواند دنباله‌ای از درخواست‌ها را جهت بهره‌برداری از این آسیب‌پذیری ارسال کند. بر اساس بردار حمله آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)و از آن به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)،در بدترین شرایط با بهره‌برداری از آن، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).


محصولات تحت تأثیر
این آسیب‌پذیری عملکرد رابط  Telnet Diagnostic از Automation Direct P3-550E 1.2.10.9 را تحت تاثیر قرار می‌دهد.

منبع خبر:

 

https://nvd.nist.gov/vuln/detail/CVE-2024-21785

کشف دو آسیب‌پذیری با شدت بالا در Adobe Acrobat Reader

تاریخ ایجاد

Adobe Acrobat Reader یک نرم‌افزار رایگان و متن‌باز برای مشاهده و مدیریت فایل‌های PDF است. این پلتفرم می‌تواند برای خواندن، ویرایش و مدیریت اسناد PDF استفاده شود.
اخیراً دو آسیب‌پذیری با شدت بالا در Adobe Acrobat Reader کشف شده‌اند. جزئیات هر یک به شرح زیر است:

  •  آسیب‌پذیری با شناسه CVE-2024-30279 که با امتیاز CVSS 7.8 شناسایی شده‌ است، یک آسیب‌پذیری مربوط به نوشتن خارج از محدوده در بخش پردازش فایل JPEG2000 است. این آسیب‌پذیری در اثر استفاده نادرست از تابع پردازش فایل JPEG2000 ایجاد می‌شود. ماژول پردازش تصویر مورد استفاده در برابر داده‌های مخرب ایمن نیست و مهاجم می‌تواند از این ویژگی برای اجرای کد دلخواه، دسترسی به فایل‌های محلی و ایجاد اتصالات شبکه استفاده کند. بهره برداری از این آسیب‌پذیری مستلزم این است که کاربر یک فایل مخرب را باز کند.
  •  آسیب‌پذیری با شناسه CVE-2024-30280 که با امتیاز CVSS 7.8 نیز شناسایی شده ‌است، یک آسیب‌پذیری دیگر در Adobe Acrobat Reader است. یک آسیب‌پذیری خواندن خارج از محدوده هنگام تجزیه یک فایل مخرب است که می‌تواند منجر به خواندن از انتهای ساختار حافظه اختصاص‌یافته شود. آسیب‌پذیری "خواندن بیش از پایان یک ساختار حافظه تخصیص‌یافته" (Read Past the End of an Allocated Memory Structure) نوعی از خطاهای حافظه است که وقتی یک برنامه سعی می‌کند به بخش‌هایی از حافظه دسترسی پیدا کند که خارج از محدوده‌ی تخصیص داده شده برای یک ساختار خاص است، رخ می‌دهد. این آسیب‌پذیری معمولاً به دلیل عدم بررسی مناسب اندازه‌ی حافظه یا کنترل ضعیف مرزهای آرایه‌ها به وجود می‌آید و ممکن است منجر به افشای اطلاعات، خرابی برنامه یا اجرای کد مخرب شود. در مورد فعلی نیز، یک مهاجم می‌تواند از این آسیب‌پذیری برای اجرای کد در سیستم کاربر قربانی استفاده کند. بهره‌برداری از این نقص مستلزم این است که قربانی یک فایل مخرب را باز کند.


محصولات آسیب‌پذیر
هر دو آسیب‌پذیری در نسخه‌های ماقبل 20.005.30574 و 24.002.20736 در Adobe Acrobat Reader وجود دارند.

توصیه‌های امنیتی
جهت رفع هردو آسیب‌‌پذیری مذکور در مورد اقدام سریع نسبت به به‌روزرسانی نرم‌افزار Adobe Acrobat Reader به آخرین نسخه توصیه می گردد.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-30279
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-30280
[3] https://helpx.adobe.com/security/products/acrobat/apsb24-29.html