CVE-2019-7089 è una vulnerabilità zero-day critico in Adobe Reader che è stato patchato questo mese accanto ad altri 42 falle critiche. La vulnerabilità è un problema di perdita di dati sensibili che può portare alla divulgazione di informazioni in caso di successo exploit. Si scopre che il ricercatore che ha scoperto il bug, è riuscito a bypassare la prima patch, e Adobe ha dovuto rilasciare una seconda correzione.
CVE-2019-7089 Patch è stata superata, Adobe rilascia un altro One
CVE-2019-7089 è stato identificato da ricercatore di sicurezza Alex Inführ da Cure53. Poco detto, permette un documento PDF appositamente predisposto per inviare richieste SMB al server degli hacker, quando il file viene aperto. Il difetto permette agli hacker remoto di rubare hash NTLM di un utente che è incluso nella richiesta SMB. Inoltre, la vulnerabilità può aiutare gli attori delle minacce di avviso quando si apre il file PDF maligno documentato. Sfortunatamente, la correzione originale non ha funzionato come previsto, come il ricercatore è stato in grado di bypassare esso.
Come risultato di questo, Adobe ha dovuto rilasciare una nuova correzione rapidamente per evitare lo sfruttamento. La correzione è ormai un dato di fatto, ed è stato assegnato un nuovo identificatore CVE, CVE-2019-7815.
CVE-2019-7089 Simile alla vulnerabilità CVE-2018-4993 più vecchio
Infatti, Inführ ha annunciato le sue scoperte al pubblico almeno due settimane prima di Adobe ha rilasciato la prima, cerotto problematico. Una patch non ufficiale è stato introdotto anche da 0patch un giorno prima della patch ufficiale. Non solo questo, ma CVE-2019-7089 è la seconda vulnerabilità correzioni Adobe che era simile a CVE-2018-4993:
Adobe Acrobat e Reader versioni 2018.011.20038 e precedenti, 2017.011.30079 e precedenti, e 2015.006.30417 e precedenti hanno una vulnerabilità di furto hash NTLM SSO. Lo sfruttamento con successo potrebbe portare alla divulgazione di informazioni.
Per fortuna, nonostante tutti gli eventi Adobe dice che non ci sono registrazioni di attacchi effettivi basati sulla vulnerabilità in natura. Inutile dire, gli utenti dovrebbero aggiornare con l'ultima release di sicurezza per mitigare il rischio di attacchi.