Kant's IT/Vulnerability

Adobe의 Acrobat 원격 코드 실행(RCE) 취약점 패치 (CVE-2024-41869)

Kant Jo 2024. 9. 18. 09:13

Adobe fixes Acrobat 0-day as experts prepare exploit reveal

 

Adobe fixes Acrobat 0-day as experts prepare exploit reveal

SaaS seller sets severity to 'critical'

www.theregister.com

 

  • AdobeAcrobat 원격 코드 실행(RCE) 취약점 패치 (CVE-2024-41869)
    • Adobe는 이번 패치 화요일CVE-2024-41869라는 원격 코드 실행(RCE) 취약점 패치
    • 이 취약점은 6월Expmon의 창립자인 연구자 Haifei Li가 보고한 것으로, 제로데이(Zero-day) 취약점으로 간주됨
    • Adobe는 사용 후 해제(Use-After-Free) 취약점을 7.8CVSS 기본 점수로 설정했지만, PoC(개념 증명) 익스플로잇이 공개된 상황에서는 해당 취약점을 더 우선적으로 다뤄야 할 필요가 있음
  • Adobe의 취약점 심각도 평가와 논란
    • Adobe는 이 취약점에 대해 critical이라는 심각도 등급을 부여했으나, CVSS 점수 7.8high 심각도 수준임.
    • PoC 익스플로잇이 이미 존재한다는 점에서 관리자가 이 취약점을 충분히 우선하지 않을 우려가 있음
  • Expmon와 Adobe의 대응
    • Expmon은 Adobe가 더 빨리 패치를 제공할 것으로 예상했으나, 처음 패치가 문제를 완전히 해결하지 못했다고 설명
    • 8월 Adobe는 추가 패치가 필요하다고 인정하며 이를 우선적으로 처리하겠다고 약속
  • PoC 익스플로잇의 공개 임박
    • Expmon은 PoC 익스플로잇을 포함한 PDF 샘플을 몇 일 내에 공개할 계획이라고 밝혔으며, 따라서 빠른 패치 적용이 더욱 중요해짐
    • 현재로서는 PDF 파일이 RCE 공격으로 이어지지는 않지만, Acrobat Reader 앱의 충돌을 유발함
  • Adobe의 PoC 언급 부재 논란
    • Adobe가 PoC의 존재와 해당 취약점이 제로데이라는 사실을 공개하지 않은 이유는 불분명함
    • 관리자는 일반적으로 CVSS 점수 외에도 PoC의 존재 여부와 같은 정보를 제공받길 선호하여 더 효과적인 패치 관리가 가능함