0001へっぽこ立て子@エリオット ★
2019/02/13(水) 13:43:46.05ID:CAP_USERInsertScript: Adobe Reader - PDF callback via XSLT stylesheet in XFA(英文)
https://insert-script.blogspot.com/2019/01/adobe-reader-pdf-callback-via-xslt.html
この脆弱性は、「CVE-2018-4993」との類似点が指摘されている。CVE-2018-4993は「BadPDF」とされるもので、2018年に対応済みだ。
NVD - CVE-2018-4993(英文)
https://nvd.nist.gov/vuln/detail/CVE-2018-4993
NTLM Credentials Theft via PDF Files - Check Point Research(英文)
https://research.checkpoint.com/ntlm-credentials-theft-via-pdf-files/
0patchによると、Adobe Reader DCに存在する脆弱性によって、ドキュメントが開かれるとすぐにPDFファイルが自動的に脅威アクターのサーバにSMBリクエストを送ることが可能になるという。
0patch Blog: Sorry, Adobe Reader, We're Not Letting You Phone Home Without User's Consent (0day)(英文)
https://blog.0patch.com/2019/02/sorry-adobe-reader-were-not-letting-you.html
これにより、リモートにいる攻撃者はSMBリクエストに含まれるユーザーのNTLMハッシュを盗むことが可能になる。「Phone Home」を利用することで、攻撃者はドキュメントが開かれた時に気づくことができるとともに、これらのハッシュ化されたパスワードの値を盗むことができる。
0patchのセキュリティ研究者によるとこの脆弱性は、CVE-2018-4993と「機能上は同じ」だが、場所が異なるという。
0patchによると、Adobe Reader DCの最新版であるバージョン2019.010.20069が影響を受けるほか、古いバージョンも同様に影響を受ける可能性があるという。
0patchによると、0patchがマイクロパッチを公開した翌日に、AdobeがAdobe Reader DCの新バージョンを公開している。0patchは、この問題が修正されたかどうかを確認できていないが、「CVE-2019-7089」が割り当てられたと述べ、Adobeのセキュリティアップデートの情報を示している。
情報のツイート(英文)
https://twitter.com/0patch/status/1095352821933838336
Adobe Security Bulletin(英文)
https://helpx.adobe.com/security/products/acrobat/apsb19-07.html
Adobeは12日、AcrobatとReaderのセキュリティアップデートを公開し、多数の脆弱性を修正している。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
https://www.zdnet.com/article/micropatch-released-for-adobe-reader-zero-day-vulnerability/
2019年02月13日 13時15分
CNET Japan
https://japan.zdnet.com/article/35132641/
https://twitter.com/5chan_nel (5ch newer account)