Adobe memperingatkan tentang zero-day kritis Acrobat dan Reader yang dieksploitasi dalam serangan

admin Avatar

Posted on :

Adobe telah merilis pembaruan keamanan untuk menambal kerentanan zero-day di Acrobat dan Reader yang ditandai sebagai dieksploitasi dalam serangan.

Meskipun informasi tambahan mengenai serangan tersebut belum diungkapkan, zero-day diketahui memengaruhi sistem Windows dan macOS.

“Adobe menyadari bahwa CVE-2023-26369 telah dieksploitasi secara liar dalam serangan terbatas yang menargetkan Adobe Acrobat dan Reader,” kata perusahaan itu dalam penasihat keamanan yang diterbitkan hari ini.

Kelemahan keamanan kritis dilacak sebagai CVE-2023-26369 dan memungkinkan penyerang mendapatkan eksekusi kode setelah berhasil mengeksploitasi kelemahan penulisan di luar batas.

Meskipun pelaku ancaman dapat mengeksploitasinya dalam serangan dengan kompleksitas rendah tanpa memerlukan hak istimewa, kelemahan tersebut hanya dapat dieksploitasi oleh penyerang lokal, dan juga memerlukan interaksi pengguna, menurut skor CVSS v3.1.

CVE-2023-26369 diklasifikasikan oleh Addobe dengan peringkat prioritas maksimum, dan perusahaan sangat menyarankan administrator untuk menginstal pembaruan sesegera mungkin, idealnya dalam jangka waktu 72 jam.

Daftar lengkap produk dan versi yang terpengaruh ada pada tabel di bawah.

Produk
Melacak
Versi yang Terkena Dampak
Acrobat DC Continuous 23.003.20284 dan versi lebih lama Acrobat Reader DC Continuous 23.003.20284 dan versi lebih lama Acrobat 2020 Classic 2020 20.005.30516 (Mac) dan versi lebih lama
20.005.30514 (Menang) dan versi lebih lama Acrobat Reader 2020 Classic 2020 20.005.30516 (Mac) dan versi lebih lama
20.005.30514 (Menang) dan sebelumnya

Saat ini, Adobe telah mengatasi lebih banyak kelemahan keamanan yang memungkinkan penyerang mendapatkan eksekusi kode arbitrer pada sistem yang menjalankan perangkat lunak Adobe Connect dan Adobe Experience Manager yang belum dipatch.

Bug Connect (CVE-2023-29305 dan CVE-2023-29306) dan Experience Manager (CVE-2023-38214 dan CVE-2023-38215) yang diperbaiki hari ini semuanya dapat digunakan untuk meluncurkan serangan refleksi skrip lintas situs (XSS).

Mereka dapat dieksploitasi untuk mengakses cookie, token sesi, atau informasi sensitif lainnya yang disimpan oleh browser web target.

Pada bulan Juli, Adobe meluncurkan pembaruan keamanan darurat ColdFusion untuk mengatasi zero-day (CVE-2023-38205) yang dieksploitasi secara liar sebagai bagian dari serangan terbatas.

Beberapa hari kemudian, CISA memerintahkan lembaga federal untuk mengamankan server Adobe ColdFusion di jaringan mereka dari bug yang dieksploitasi secara aktif pada tanggal 10 Agustus.

Source link

Pola Slot Gacor Terbaru

Leave a Reply

Your email address will not be published. Required fields are marked *