Hjem > Cyber ​​Nyheder > Adobe frigiver anden patch til CVE-2019-7089, efter at den første mislykkedes
CYBER NEWS

Adobe udgivelser Anden Patch til CVE-2019-7089 Efter First One mislykkedes

CVE-2019-7089 er en kritisk zero-day sårbarhed i Adobe Reader, som blev lappet i denne måned sammen med andre 42 kritiske fejl. Sårbarheden er et følsomt data lækage spørgsmål, som kan føre til offentliggørelse af oplysninger i tilfælde af vellykket udnytte. Det viser sig, at den forsker, der opdagede fejlen, lykkedes at omgå den første patch, og Adobe måtte frigive en anden rettelse.




CVE-2019-7089 Patch Blev omgået, Adobe udgivelser en anden

CVE-2019-7089 blev identificeret ved sikkerhed forsker Alex Inführ fra Cure53. Kort sagt, det giver mulighed for en særligt udformet PDF-dokument til at sende SMB anmodninger til hackerens server, når filen åbnes. Fejlen gør det muligt for hackere at stjæle en brugers NTLM hash, som er inkluderet i anmodningen SMB. Endvidere, sårbarheden kan hjælpe alert trussel aktører, når den ondsindede PDF dokumenteret åbnes. Desværre, den oprindelige fix virkede ikke efter hensigten, som forskeren kunne omgå det.

Som et resultat af denne, Adobe måtte frigive en ny rettelse hurtigt for at undgå udnyttelse. Rettelsen er nu en kendsgerning, og det er blevet tildelt en ny CVE-id, CVE-2019-7815.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-8653-zero-day-internet-explorer/”]CVE-2018-8653 i Internet Explorer: Microsoft Patches endnu en Zero-Day

CVE-2019-7089 Svarende til Ældre CVE-2018-4993 Sårbarhed

Som en kendsgerning, Inführ annoncerede sine resultater til offentligheden i mindst to uger før Adobe frigivet den første, problematisk patch. En uofficiel patch blev også indført ved 0patch en dag før den officielle patch. Ikke blot dette, men CVE-2019-7089 er den anden sårbarhed Adobe rettelser, der var magen til CVE-2018-4993:

Adobe Acrobat og Reader-versioner 2018.011.20038 og tidligere, 2017.011.30079 og tidligere, og 2015.006.30417 og tidligere har en NTLM SSO hash tyveri sårbarhed. Succesfuld udnyttelse kan føre til afsløring af oplysninger.

Heldigvis, på trods af alle begivenheder Adobe siger, at der ikke er nogen optegnelser over egentlige angreb baseret på sårbarheden i naturen. Naturligvis, brugere bør opdatere med den nyeste sikkerhed udgivelse for at mindske risikoen for angreb.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig