Schwachstelle in Adobe Acrobat Reader Javascript

Adobe Acrobat Reader
Bildquelle: Sharaf Maksumov / Shutterstock.com

Im Juli 2022 veröffentlichte Adobe ein Sicherheitsupdate für Sicherheitslücken in Adobe Acrobat und Reader. Dieses Update dient zur Behebung einer Sicherheitslücke, die als CVE-2022-34233 benannt wurde, nachdem sie vom Zscaler ThreatLabz entdeckt worden war. Es handelt sich dabei um eine Use After Free (UAF)-Schwachstelle in Adobe Acrobat und Reader, von der bestimmte Versionen für Mac und Windows betroffen sind.

Diese Schwachstelle kann zu einer Offenlegung von sensiblem Memory führen. Ein Angreifer könnte diese Schwachstelle ausnutzen, um Mitigation-Maßnahmen wie ASLR zu umgehen. Die Ausnutzung dieser Schwachstelle erfordert eine Benutzerinteraktion, bei der ein Opfer eine bösartige Datei, beispielsweise in Form eines PDFs, öffnen muss.

Anzeige

Zur Analyse dieser Schwachstelle haben die Sicherheitsforscher eine PoC-Datei erstellt, die einen nachvollziehbaren Systemabsturz verursacht. Die Use After Free (UAF)-Schwachstelle wird getriggert, wenn Adobe Reader die Doc.print()-Javascript-API, die mit speziell gestalteten Parametern gefüllt ist, unsachgemäß behandelt. Die Sicherheitsforscher haben außerdem festgestellt, dass die gleiche Schwachstelle durch den Aufruf der Funktion Doc.print() ohne Parameter reproduziert werden kann. In Windbg kann bei einer Speicherzugriffsverletzung die Speicheradresse, die die Ausnahme ausgelöst hat, zusammen mit den Stack-Backtraces analysiert werden. Das RDX-Register leitet auf eine freie Memory-Region, die bei Zugriff durch Adobe Acrobat zum Use After Free-Absturz führt.

Allen Benutzern von Adobe Acrobat und Reader wird empfohlen, ihre Versionen zu überprüfen und auf die neueste Version dieser Software umzusteigen.

www.zscaler.de

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.