Adobe’nin Salı günü yayınladığı güvenlik güncellemeleri arasında Adobe Acrobat ve Reader’ın çeşitli sürümlerine yönelik güncellemeler de yer alıyor. Bu güncellemeler, keyfi kod yürütülmesine yol açabilecek iki kritik açığı gideriyor: CVE-2024-45112 ve CVE-2024-41869.
Tavsiyede kullanıcıların güncellemeleri hızlı bir şekilde uygulaması gerektiğine dair hiçbir işaret yok, ancak CVE-2024-41869 için düzeltme aslında Ağustos 2024’te yayınlanan bir güvenlik güncellemesiyle ele alındığı varsayılan CVE-2024-39383 için ek ve daha kapsamlı bir düzeltmedir.
İşin ilginç yanı, gelişmiş dosya tabanlı istismarları tespit etmek için herkese açık bir sanal alan tabanlı sistem olan EXPMON tarafından, büyük bir genel PDF örnek kümesi test edildikten ve belirli bir dosyayı analiz ettikten sonra bir çökme tespit edildikten ve bunu potansiyel bir sıfır gün saldırısı olarak bildirildikten sonra, CVE-2024-39383 için bir PoC istismarı tespit edildi.
Ne yapalım?
Hem CVE-2024-39383 hem de CVE-2024-41869, Check Point Research’te çalışan ve EXPMON’un yaratıcılarından biri olan Haifei Li tarafından Adobe’ye bildirildi.
Söz konusu PoC açığı tam olarak çalışan bir açık değil ve dosyada kötü amaçlı bir yük bulunmuyor. Bu da (henüz cevaplanmamış) şu soruyu gündeme getiriyor: Bunun yanlışlıkla sızdırılan tamamlanmamış bir 0 günlük açık mı yoksa PDF dosyası yalnızca “iyi amaçlı PDF uygulaması testi” için mi hazırlanmış?
Yani özünde, söz konusu istismarın (uygun şekilde cilalandıktan sonra) vahşi doğada kullanılıp kullanılmadığı bilinmiyor.
Ancak EXPMON geliştiricilerinin söz konusu PDF örneğini ve istismara ilişkin bir blog yazısını yakında paylaşmayı planladıkları için “kullanıcıların yeni güncellemeyi mümkün olan en kısa sürede uygulamaları şiddetle tavsiye edilmektedir.”