Une faille d’Adobe exploitée par des hackers pour cibler Windows

0

Adobe met en garde contre une vulnérabilité critique qui a été exploitée dans la nature pour cibler les utilisateurs d’Adobe Reader sur Windows.

La vulnérabilité (CVE-2021-21017) a été exploitée dans des «attaques limitées», selon l’avis d’Adobe, dans le cadre de ses mises à jour régulières du mois de Février. La faille en question est une faille de dépassement de mémoire tampon de gravité critique.

Ce type d’erreur de dépassement de la mémoire tampon se produit lorsque la région de la mémoire d’un processus utilisée pour stocker des variables dynamiques (le tas) peut être dépassée. Si un dépassement de mémoire tampon se produit, il provoque généralement un comportement incorrect du programme affecté. Avec cette faille en particulier, elle peut être exploitée pour exécuter du code arbitraire sur les systèmes affectés.

«Adobe a publié des mises à jour de sécurité pour Adobe Acrobat et Reader pour Windows et macOS», a déclaré Adobe. «Ces mises à jour corrigent de multiples vulnérabilités critiques et importantes. Une exploitation réussie pourrait conduire à l’exécution de code arbitraire dans le contexte de l’utilisateur actuel. »

Faille d’Adobe: Mises à jour de sécurité

Acrobat est la famille populaire de logiciels d’application et de services Web utilisée pour afficher, créer et gérer des fichiers. La faille CVE-2021-21017, qui a été signalée de manière anonyme, affecte les versions suivantes d’Acrobat Reader:

  • Acrobat Reader DC versions 2020.013.20074 et antérieures sur Windows et macOS
  • Acrobat Reader 2020 versions 2020.001.30018 et antérieures sur Windows et macOS
  • Acrobat Reader 2017 versions 2017.011.30188 et antérieures sur Windows et macOS

La faille a été corrigée dans les versions suivantes:

  • Acrobat Reader DC version 2021.001.20135
  • Acrobat Reader 2020 version 2020.001.30020
  • Acrobat Reader 2017 version 2017.011.30190

Ces correctifs ont un niveau de priorité 1, ce qui signifie qu’ils résolvent «des vulnérabilités ciblées, ou qui présentent un risque plus élevé d’être ciblées, par des exploit(s) à l’état sauvage pour une version de produit et une plate-forme données».

«Adobe recommande aux administrateurs d’installer la mise à jour dès que possible. (par exemple, dans les 72 heures) », selon sa mise à jour.

adobe

Autres failles d’Adobe Acrobat et Reader

Y compris cette faille exploitée, Adobe a corrigé des failles liées à 23 CVE dans Acrobat et Reader, y compris 17 CVE de gravité critique.

La plupart de ces failles critiques pourraient permettre l’exécution de code arbitraire, y compris un problème de traversée de chemin (CVE-2021-21037), une erreur de dépassement d’entier (CVE-2021-21036) et des problèmes d’écriture hors limites (CVE-2021-21044, CVE-2021-21038). Les failles de débordement de tampon (CVE-2021-21058, CVE-2021-21059, CVE-2021-21062, CVE-2021-21063) et des erreurs use-after-free (CVE-2021-21041, CVE-2021-21040, CVE-2021-21039, CVE-2021-21035, CVE-2021-21033, CVE-2021-21028 et CVE-2021-21021) ont également été corrigés.

Une faille critique de contrôle d’accès incorrect (CVE-2021-21045) a également été corrigée, ce qui a permis l’élévation de privilèges.

adobe

Les mises à jour de sécurité de Magento

Outre les mises à jour de sécurité d’Acrobat et de Reader, Adobe a également publié des correctifs pour les vulnérabilités critiques de Magento, sa plate-forme de commerce électronique.

Sept failles critiques ont été corrigées dans le cadre de cette mise à jour de sécurité. Toutes ces failles, si elles sont exploitées, pourraient conduire à l’exécution de code arbitraire. Ces failles incluent trois problèmes de contournement de sécurité (CVE-2021-21015, CVE-2021-21016 et CVE-2021-21025), une faille d’injection de commande (CVE-2021-21018), une vulnérabilité d’injection XML (CVE-2021-21019) , un contournement de la liste d’autorisation de téléchargement de fichiers (CVE-2021-21014) et une faille de script inter-site (CVE-2021-21030).

Les produits concernés sont Magento Commerce et Magento open source version 2.4.1 et les versions antérieures (avec un correctif dans 2.4.2); 2.4.0-p1 et les versions antérieures (avec un correctif dans 2.4.1-p1) et 2.3.6 et versions antérieures (avec un correctif dans 2.3.6-p1).

La mise à jour est un niveau de priorité 2 qui «résout les vulnérabilités d’un produit qui a toujours été à haut risque».

Magento serait classé comme un «risque élevé» car il est généralement ciblé par des attaquants comme le groupe de cybercriminels Magecart pour cibler les magasins de commerce électronique avevc des cyberattaques. Cependant, il n’y a actuellement aucun exploit connu pour ces failles, a déclaré Adobe.

Autres failles de sécurité dans les produits Adobe

Adobe a également corrigé des failles de gravité critique dans Adobe Photoshop (CVE-2021-21049, CVE-2021-21050, CVE-2021-21048, CVE-2021-21051 et CVE-2021-21047), Adobe Animate (CVE-2021 -21052) et Adobe Illustrator (CVE-2021-21053, CVE-2021-21054).

Cependant, ces correctifs ont un classement de niveau de priorité 3, ce qui signifie qu’ils résolvent les vulnérabilités d’un produit qui «n’a historiquement pas été la cible des attaquants».

Pour ces failles, «Adobe recommande aux administrateurs d’installer la mise à jour à leur discrétion», selon la mise à jour de sécurité.

Les correctifs d’Adobe du mois de Février font suite à une mise à jour de sécurité chargée au mois de Janvier, lorsque la société a corrigé sept vulnérabilités critiques. L’impact des plus graves de ces failles allait de l’exécution de code arbitraire à la divulgation d’informations sensibles.

Vous pourriez aussi aimer
Laisser un commentaire

Votre adresse email ne sera pas publiée.