Kant's IT/Vulnerability

Vulnerability in Acrobat Reader could lead to remote code execution; Microsoft patches information disclosure issue in Windows API

Kant Jo 2024. 9. 15. 18:27

Vulnerability in Acrobat Reader could lead to remote code execution; Microsoft patches information disclosure issue in Windows API

 

Vulnerability in Acrobat Reader could lead to remote code execution; Microsoft patches information disclosure issue in Windows A

CVE-2024-38257 is considered “less likely” to be exploited, though it does not require any user interaction or user privileges.

blog.talosintelligence.com

 

  • Adobe Acrobat Reader 취약점 (CVE-2024-39420)
    • Cisco Talos 연구팀이 발견한 Adobe Acrobat Reader의 주석 객체 페이지에서 발생하는 경쟁 상태 취약점으로, 메모리 손상을 일으키고, 최종적으로 원격 코드 실행을 가능하게 함
    • JavaScript가 포함된 특수 제작된 PDF 파일을 피해자가 열도록 유도하면, 이 취약점을 악용해 메모리 손상을 유발할 수 있음
    • 공격자는 이 취약점을 이용해 임의의 코드 실행 권한을 얻을 수 있으며, 특히 메모리 레이아웃에 따라 임의 읽기 및 쓰기 권한을 부여받을 가능성도 있음
  • **Microsoft Windows AllJoyn API 취약점 (CVE-2024-38257)
    • Microsoft Windows 운영체제의 AllJoyn API에 정보 유출 취약점이 존재하며, 공격자는 이를 통해 초기화되지 않은 메모리를 조회할 수 있음
    • AllJoyn은 주로 IoT 장치 간의 명령을 전달하기 위한 프레임워크로, 장치의 온도를 읽거나 조명을 켜는 등 명령을 전송하는 데 사용됨
    • Microsoft는 2024년 9월 Patch Tuesday 업데이트에서 이 취약점을 수정했다. 이 취약점은 사용자 상호작용이나 권한을 요구하지 않지만, 악용 가능성이 낮다고 평가되고 있음
  • 보안 대응
    • Adobe 및 Microsoft는 이 취약점에 대한 패치를 배포했으며, 사용자는 최신 업데이트를 적용하여 시스템을 보호할 필요가 있음
    • Snort 사용자는 Cisco Talos의 최신 규칙 세트를 다운로드해 해당 취약점 공격을 탐지할 수 있음