Schwachstelle in Adobe-Acrobat-Reader-Javascript

Im Juli 2022 veröffentlichte Adobe ein Sicherheitsupdate für Sicherheitslücken in Adobe-Acrobat und -Reader. Dieses Update dient zur Behebung einer Sicherheitslücke, die als CVE-2022-34233 benannt wurde, nachdem sie vom Zscaler-ThreatLabz entdeckt worden war. Es handelt sich dabei um eine Use-After-Free (UAF)-Schwachstelle in Adobe-Acrobat und -Reader, von der bestimmte Versionen für Mac und Windows betroffen sind.

Diese Schwachstelle kann zu einer Offenlegung von sensiblem Memory führen. Ein Angreifer könnte diese Schwachstelle ausnutzen, um Mitigation-Maßnahmen wie ASLR zu umgehen. Die Ausnutzung dieser Schwachstelle erfordert eine Benutzerinteraktion, bei der ein Opfer eine bösartige Datei, beispielsweise in Form eines PDFs, öffnen muss.

Zur Analyse dieser Schwachstelle haben die Sicherheitsforscher eine PoC-Datei erstellt, die einen nachvollziehbaren Systemabsturz verursacht. Die UAF-Schwachstelle wird getriggert, wenn Adobe-Reader die Doc.print()-Javascript-API, die mit speziell gestalteten Parametern gefüllt ist, unsachgemäß behandelt. Die Sicherheitsforscher haben außerdem festgestellt, dass die gleiche Schwachstelle durch den Aufruf der Funktion Doc.print() ohne Parameter reproduziert werden kann. In Windbg kann bei einer Speicherzugriffsverletzung die Speicheradresse, die die Ausnahme ausgelöst hat, zusammen mit den Stack-Backtraces analysiert werden. Das RDX-Register leitet auf eine freie Memory-Region, die bei Zugriff durch Adobe-Acrobat zum Use-After-Free-Absturz führt.

Maßnahmen zur Behebung

Allen Benutzern von Adobe-Acrobat und -Reader wird empfohlen, ihre Versionen zu überprüfen und auf die neueste Version dieser Software umzusteigen. Zscalers Advanced-Threat-Protection und Advanced-Cloud-Sandbox schützen Unternehmen vor dieser Sicherheitslücke.

Details zu dieser Schwachstelle sind im Folgenden ThreatLabZ-Blog veröffentlicht.

#Zscaler