Huis > Cyber ​​Nieuws > Adobe brengt tweede patch uit voor CVE-2019-7089 nadat de eerste is mislukt
CYBER NEWS

Adobe lanceert Tweede patch voor CVE-2019-7089 Na First One mislukt

CVE-2019-7089 is een kritisch zero-day kwetsbaarheid in Adobe Reader, die deze maand werd gepatcht naast andere 42 kritieke fouten. De kwetsbaarheid is een gevoelige gegevens lekken probleem wat kan leiden tot het vrijgeven van informatie in geval van een succesvolle exploitatie. Het blijkt dat de onderzoeker die de bug ontdekt, in geslaagd om de eerste patch te omzeilen, en Adobe moest een tweede release.




CVE-2019-7089 pleister werd Bypassed, Adobe lanceert Another One

CVE-2019-7089 werd geïdentificeerd door security-onderzoeker Alex Inführ van Cure53. Kort gezegd, het staat een speciaal vervaardigd PDF-document naar SMB-aanvragen te sturen naar de server van de hacker wanneer het bestand wordt geopend. De fout stelt remote hackers om een ​​gebruiker NTLM hash die is opgenomen in de SMB-aanvraag stelen. Bovendien, de kwetsbaarheid kan helpen alert bedreiging acteurs wanneer de kwaadaardige PDF gedocumenteerd wordt geopend. Helaas, de oorspronkelijke fix werkte niet zoals de bedoeling is, als de onderzoeker in staat was om het te omzeilen.

Door deze, Adobe moest een nieuwe fix snel loslaten om uitbuiting te voorkomen. De correctie is nu een feit, en het is toegewezen aan een nieuwe CVE identifier, CVE-2019-7815.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-8653-zero-day-internet-explorer/”]CVE-2018-8653 in Internet Explorer: Microsoft Patches Yet Another Zero-Day

CVE-2019-7089 Net als bij oudere CVE-2018-4993 Vulnerability

In feite, Inführ kondigde zijn bevindingen aan het publiek ten minste twee weken voor Adobe vrijgegeven van de eerste, problematische patch. Een onofficiële patch werd ook geïntroduceerd door 0patch een dag voor de officiële patch. Niet alleen dit, maar CVE-2019-7089 is de tweede kwetsbaarheid Adobe oplossingen die vergelijkbaar was CVE-2018-4993:

Adobe Acrobat en Reader-versies 2018.011.20038 en eerder, 2017.011.30079 en eerder, en 2015.006.30417 en eerder een NTLM SSO hash diefstal kwetsbaarheid. Succesvolle exploitatie kan leiden tot het vrijgeven van informatie.

Gelukkig, ondanks alle gebeurtenissen Adobe zegt dat er geen records van de werkelijke aanvallen op basis van de kwetsbaarheid in het wild. Vanzelfsprekend, gebruikers moeten werken met de nieuwste beveiligingsupdate om het risico van aanvallen te beperken.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens