CVE-2019-7089 é uma vulnerabilidade crítica de dia zero no Adobe Reader que foi corrigida este mês junto com outros 42 falhas críticas. A vulnerabilidade é um problema de vazamento de dados confidenciais que pode levar à divulgação de informações em caso de exploração bem-sucedida. Acontece que o pesquisador que descobriu o bug, conseguiu contornar o primeiro patch, e a Adobe teve que lançar uma segunda correção.
O patch CVE-2019-7089 foi ignorado, Adobe lança outro
CVE-2019-7089 foi identificado pelo pesquisador de segurança Alex Inführ da Cure53. disse brevemente, ele permite que um documento PDF especialmente criado envie solicitações SMB para o servidor do hacker quando o arquivo for aberto. A falha permite que hackers remotos roubem o hash NTLM de um usuário que está incluído na solicitação SMB. além disso, a vulnerabilidade pode ajudar a alertar os agentes de ameaças quando o PDF malicioso documentado é aberto. Infelizmente, a correção original não funcionou como pretendido, como o pesquisador foi capaz de contorná-lo.
Como resultado disso, Adobe teve que lançar uma nova correção rapidamente para evitar a exploração. A correção agora é um fato, e foi atribuído um novo identificador CVE, CVE-2019-7815.
CVE-2019-7089 Semelhante à vulnerabilidade CVE-2018-4993 mais antiga
De fato, Inführ anunciou suas descobertas ao público pelo menos duas semanas antes de a Adobe lançar o primeiro, patch problemático. Um patch não oficial também foi introduzido por 0patch um dia antes do patch oficial. Não apenas isso, mas o CVE-2019-7089 é a segunda vulnerabilidade que a Adobe corrige semelhante à CVE-2018-4993:
Versões do Adobe Acrobat e Reader 2018.011.20038 e anteriores, 2017.011.30079 e anteriores, e 2015.006.30417 e anteriores têm uma vulnerabilidade de roubo de hash NTLM SSO. A exploração bem-sucedida pode levar à divulgação de informações.
Felizmente, apesar de todos os eventos, a Adobe diz que não há registros de ataques reais com base na vulnerabilidade em estado selvagem. Escusado será dizer, os usuários devem atualizar com a versão de segurança mais recente para mitigar o risco de ataques.