>> サイバーニュース > Adobe Reader Sandbox Vulnerability Reported
サイバーニュース

AdobeReaderサンドボックスの脆弱性が報告されました

AdobeReaderサンドボックスの脆弱性AdobeAcrobatReaderのサンドボックスコンポーネントに欠陥があります, 以来存在している 11.0.8 バージョンであり、最新バージョンでは修正されていません.
この欠陥により、製品はNTFSジャンクション攻撃に対して脆弱になります, MoveFileEx呼び出しフックを処理するとき. 理論的に言えば, これにより、潜在的な攻撃者がサンドボックスから抜け出し、ファイルシステムに任意のファイルを作成する機会が与えられます。, 現在のユーザーが持っている権限を使用する.

Googleのセキュリティ研究者であるJamesForshawは、8月に欠陥を発見し、それを実証するために概念実証で彼の発見をサポートしました。. 彼は脆弱性を個別に報告しました, 彼がそれを公に利用可能にする前に, アドビに与えた 90 パッチを発行する日数.

これが研究者が書いたものです:

→「関数が送信元と宛先の場所を解決し、それらがポリシー内にあることを確認している間、関数がブローカーのMoveFileEx関数を呼び出すと、タイミングの競合が発生します。. このレースは、MoveFileEx関数が移動のために元のファイルを開くポイントを待つためにOPLOCKを使用することにより、サンドボックス化されたプロセスによって勝つことができます。. これにより、サンドボックス内のコードが任意のファイルをファイルシステムに書き込むことができます。」

アプリケーションが更新されてビルドされました 11.0.9, しかし、研究者はこの問題がこのバージョンでも続くことを懸念しています. どちらにしても, 同社は、ユーザーがリスクを冒さないようにいくつかの予防策を講じているようです.

James Forshawは、Adobe Readerの最新バージョンで行われた変更により、この欠陥を「悪用することが不可能ではないにしても困難」になると述べています。

重要なのは現在, サンドボックス化されたコードを使用してシステム内に任意のファイルを作成するためにディレクトリジャンクションを作成するオプションは存在しなくなりました.

ベルタビルバオ

Bertaはマルウェアの専門研究者です, より安全なサイバースペースを夢見ている. 彼女のITセキュリティへの興味は、マルウェアが彼女を自分のコンピューターから締め出した数年前に始まりました。.

その他の投稿

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します