0x01 ??漏洞簡述
2021年05月12日,360CERT監測發現Adobe
發布了Adobe Acrobat Reader 安全更新
的風險通告,其中涉及到10個嚴重漏洞,事件等級:嚴重
,事件評分:9.8
。
Adobe Acrobat Reader
是由Adobe公司所開發的電子文字處理軟件集,可用于閱讀、編輯、管理和共享PDF文檔。 一般包含如下包:Adobe Acrobat Reader
,包括專業版和標準版。用于對PDF文件進行編輯、共享和管理,需要購買,而3D版本,除了專業版的功能,另外也支持立體向量圖片的轉換。
對此,360CERT建議廣大用戶及時將Adobe Acrobat Reader
升級到最新版本。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。
0x02 ??風險等級
360CERT對該事件的評定結果如下
評定方式 | 等級 |
---|---|
威脅等級 | 嚴重 |
影響面 | 廣泛 |
360CERT評分 | 9.8 |
0x03 ??漏洞詳情
CVE-2021-28550/28562/28553: Acrobat Reader UAF漏洞
CVE: CVE-2021-28550、CVE-2021-28562、CVE-2021-28553
組件: acrobat reader dc,acrobat reader 2020,acrobat reader 2017
漏洞類型: UAF
影響:任意代碼執行
簡述: 利用此漏洞的攻擊者,通過發送精心制造的PDF給受影響的Acrobat或Reader用戶,可直接造成任意代碼執行,獲得終端控制權。此漏洞監測到存在在野利用,各廠商用戶請及時更新
CVE-2021-21044/21038/21086: Acrobat Reader內存越界寫漏洞
CVE: CVE-2021-21044、CVE-2021-21038、CVE-2021-21086
組件: acrobat reader dc,acrobat reader 2017,acrobat reader 2020
漏洞類型: 內存越界寫
影響: 任意代碼執行
簡述: 利用此漏洞的攻擊者,通過提供精心構造的數據,可在當前進程的上下文中執行代碼。
CVE-2021-28564: Acrobat Reader內存越界寫漏洞
CVE: CVE-2021-28564
組件: acrobat reader 2017,acrobat reader dc,acrobat reader 2020
漏洞類型: 內存越界寫
影響: 任意代碼執行
簡述: 利用此漏洞的攻擊者,通過提供精心構造的數據,可在當前進程的上下文中執行代碼。
CVE-2021-28565: Acrobat Reader內存越界讀漏洞
CVE: CVE-2021-28565
組件: acrobat reader 2020,acrobat reader 2017,acrobat reader dc
漏洞類型: 內存越界讀
影響: 任意代碼執行
簡述: 利用此漏洞的攻擊者,通過提供精心構造的數據,可在當前進程的上下文中執行代碼。
CVE-2021-28557: Acrobat Reader內存越界讀漏洞
CVE: CVE-2021-28557
組件: acrobat reader dc,acrobat reader 2020,acrobat reader 2017
漏洞類型: 內存越界讀
影響: 內存泄漏
簡述: 利用此漏洞的攻擊者,通過提供精心構造的數據,可造成內存泄漏。
CVE-2021-28560: Acrobat Reader緩沖區溢出漏洞
CVE: CVE-2021-28560
組件: acrobat reader 2020,acrobat reader dc,acrobat reader 2017
漏洞類型: 緩沖區溢出
影響: 任意代碼執行
簡述: 利用此漏洞的攻擊者,通過提供精心構造的數據,可造成任意代碼執行
0x04 ??影響版本
–?Adobe:Acrobat Reader 2017
: <=2017.011.30194
–?Adobe:Acrobat Reader 2020
: <=2020.001.30020
–?Adobe:Acrobat Reader DC
: <=2021.001.20149
0x05 ??修復建議
通用修補建議
最新的產品版本可通過以下方法提供給用戶:
– 用戶可以通過選擇“幫助”>“檢查更新”來手動更新其產品安裝。
– 檢測到更新后,產品將自動更新,而無需用戶干預。
– 完整的Acrobat Reader安裝程序可以從?Acrobat Reader下載中心下載,下載鏈接:https://get.adobe.com/cn/reader/。
對于IT管理員(托管環境):
– 請參閱特定的發行說明版本以獲取安裝程序的鏈接。
– 通過常用的方式進行更新,如AIP-GPO、bootstrapper、SCUP/SCCM (Windows)、SSH、Apple Remote Desktop等。
相關版本更新鏈接:
– Acrobat DC:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#continuous-track
– Acrobat Reader DC:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#continuous-track
– Acrobat 2020:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#classic-track
– Acrobat Reader 2020:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#classic-track
– Acrobat 2017:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#id3
– Acrobat Reader 2017:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#id3
0x06 ??產品側解決方案
360安全衛士
Windows用戶可通過360安全衛士實現對應補丁安裝、漏洞修復、惡意軟件查殺,其他平臺的用戶可以根據修復建議列表中的安全建議進行安全維護。
360CERT建議廣大用戶使用360安全衛士定期對設備進行安全檢測,以做好資產自查以及防護工作。
360安全衛士團隊版
用戶可以通過安裝360安全衛士并進行全盤殺毒來維護計算機安全。360CERT建議廣大用戶使用360安全衛士定期對設備進行安全檢測,以做好資產自查以及防護工作。
360本地安全大腦
360本地安全大腦是將360云端安全大腦核心能力本地化部署的一套開放式全場景安全運營平臺,實現安全態勢、監控、分析、溯源、研判、響應、管理的智能化安全運營賦能。360本地安全大腦已支持對相關漏洞利用的檢測,請及時更新網絡神經元(探針)規則和本地安全大腦關聯分析規則,做好防護。
0x07 ??時間線
2021-05-11?Adobe發布安全更新
2021-05-12?360CERT發布通告
0x08 ??參考鏈接
1、 https://helpx.adobe.com/security/products/acrobat/apsb21-29.html
0x09 ??特制報告下載鏈接
一直以來,360CERT對全球重要網絡安全事件進行快速通報、應急響應。為更好地為政企用戶提供最新漏洞以及信息安全事件的安全通告服務,現360CERT正式推出安全通告特制版報告,以便用戶做資料留存、傳閱研究與查詢驗證。 用戶可直接通過以下鏈接進行特制報告的下載。
若有訂閱意向與定制需求請發送郵件至 g-cert-report#360.cn ,并附上您的 公司名、姓名、手機號、地區、郵箱地址。
來源:安全客