Adobe ha rilasciato un importante aggiornamento di sicurezza per Acrobat Reader, il suo lettore di file PDF sia per piattaforme Windows che macOS: la patch corregge una vulnerabilità zero-day per la quale risulta essere già disponibile in rete un exploit per il suo sfruttamento.
L’update, identificato come APSB24-70, mira a correggere diverse vulnerabilità anche in altri prodotti Adobe che potrebbero consentire agli attaccanti di eseguire codice arbitrario sui sistemi colpiti.
L’aggiornamento cumulativo ha una priorità di livello 3, sottolineando l’urgenza di applicare tempestivamente le patch di sicurezza ai prodotti interessati.
Indice degli argomenti
Vulnerabilità zero-day in Acrobat Reader: i dettagli
La vulnerabilità zero-day in Acrobat Reader è stata tracciata come CVE-2024-41869 ed è stata classificata con un indice di gravità critico, con punteggio CVSS di 7.8 su 10.
Si tratta di un problema di sicurezza di tipo “use after free” che potrebbe portare all’esecuzione di codice remoto quando si apre un documento PDF appositamente creato.
Ricordiamo che un bug “use after free” si verifica quando un programma cerca di accedere ai dati in una posizione di memoria che è già stata liberata o rilasciata. Ciò può causare un comportamento inaspettato, come l’arresto o il blocco del programma.
Lo sfruttamento avviene nel momento in cui l’attore della minaccia dovesse riuscire a memorizzare codice dannoso in quella particolare posizione di memoria. Nel momento in cui il programma vulnerabile vi accede successivamente, potrebbe essere utilizzato per eseguire codice dannoso sul dispositivo preso di mira.
L’aggiornamento di sicurezza rilasciato da Adobe affronta anche un’altra vulnerabilità critica: tracciata come CVE-2024-45112 e con indice CVSS di 8.6 su 10, è di tipo “Type confusion” e, qualora venisse sfruttata, potrebbe consentire anche in questo caso l’esecuzione di codice arbitrario sui sistemi esposti.
Questa particolare tipologia di vulnerabilità si verifica quando un programma tenta di accedere a una risorsa di memoria utilizzando un tipo di file incompatibile: questo consente agli attori malevoli di eseguire accessi “out-of-bounds” (ossia, fuori dai militi) alla memoria, causare crash, eseguire codice arbitrario o bypassare il controllo degli accessi.
Consigli per mitigare il rischio
La vulnerabilità zero-day in Acrobat Reader è stata scoperta lo scorso mese di giugno dal ricercatore di sicurezza Haifei Li grazie alle analisi effettuate mediante la piattaforma di rilevamento delle minacce EXPOM, sviluppata dal ricercatore stesso.
Il ricercatore ha, quindi, segnalato la vulnerabilità ad Adobe che è intervenuta con una prima correzione nel mese di agosto, che però non si è rilevata efficace.
La software house ha quindi rilasciato il nuovo aggiornamento che applica correttamente la patch.
Viste le caratteristiche tecniche della vulnerabilità zero-day, il consiglio è quello di aggiornare il prima possibile le proprie installazioni di Acrobat Reader alle versioni più recenti.
Il software è configurato per installare automaticamente gli aggiornamenti, ma le patch possono essere applicate anche manualmente accedendo al menu Aiuto del software e cliccando su Controlla aggiornamenti nella schermata che appare.
La scoperta della vulnerabilità zero-day in Acrobat Reader sottolinea ancora una volta l’importanza di mantenere aggiornati i software, specialmente quelli ampiamente utilizzati proprio come il lettore PDF di Adobe.
Le vulnerabilità in questi prodotti possono avere un impatto significativo sulla sicurezza aziendale e personale, dato il loro ruolo critico nella gestione di documenti aziendali, spesso contenenti informazioni sensibili.
È fondamentale, quindi, che le organizzazioni implementino una robusta strategia di gestione delle patch, integrando questi aggiornamenti nei loro processi di manutenzione di routine.
Allo stesso tempo, gli utenti individuali dovrebbero abilitare gli aggiornamenti automatici ove possibile e verificare regolarmente la presenza di nuove versioni per i loro software.