Cisco Talos の脆弱性調査チームは、この 3 週間で 20 件以上の脆弱性の公開を支援しました。そのうちの 2 件は、人気のソフトウェア Adobe Acrobat Reader の脆弱性です。
Acrobat は、現在市販されている PDF リーダーの中で最もよく使われています。このソフトウェアには境界外読み取りの脆弱性が 2 件存在し、アプリケーション内の任意のメモリにある機密コンテンツが漏洩する危険性があります。
また、自動化環境で一般的に使用されている PLC CPU モジュールの有名な製品シリーズにも、脆弱性が 8 件存在します。
このブログ記事で取り上げるすべての脆弱性には、シスコのサードパーティ脆弱性開示ポリシーに従って、ベンダー各社によってパッチが適用されています。
これらの脆弱性のエクスプロイトを検出できる Snort カバレッジについては、Snort.org から最新のルールセットをダウンロードしてください。Talos Intelligence の Web サイトにも、Talos による最新の脆弱性アドバイザリを常時掲載しています。
Adobe Acrobat に境界外読み取りの脆弱性
脆弱性の発見者:KPC
Adobe Acrobat Reader のフォント機能には境界外読み取りの脆弱性が 2 件存在し、機密情報が漏洩する危険性があります。
TALOS-2024-1946(CVE-2024-30311)と TALOS-2024-1952(CVE-2024-30312)は、標的にされたユーザーが、攻撃者が作成した細工済みフォントを含む PDF ファイルを開くことでトリガーされます。
これらの脆弱性がエクスプロイトされると、Acrobat がフォントを処理しようとするときに実行されるプロセスの任意のメモリを読み取られる可能性があります。また、任意のメモリの機密コンポーネントを閲覧され、それを後続の攻撃や他の脆弱性のエクスプロイトに利用される危険性もあります。
TALOS-2024-1952 は、過去に公開した脆弱性 TALOS-2023-1905 で説明されているエクスプロイトと同じものです。Adobe 社が最初に提供したパッチでは、想定されるすべての攻撃ベクトルから適切に保護できていなかったため、改めて公開されることになりました。
Foxit PDF Reader に特権昇格の脆弱性
脆弱性の発見者:KPC
Foxit PDF Reader には特権昇格の脆弱性が存在し、攻撃者にシステムレベルの権限でコマンドを実行される危険性があります。Foxit PDF Reader は、特に人気のある Acrobat Reader の代替ソフトウェアです。JavaScript の埋め込みもサポートしており、これも攻撃ベクトルとなる可能性があります。
TALOS-2024-1989(CVE-2024-29072)は、アップデータの実行ファイルを実行する前の認証が不適切なことに起因します。権限の低いユーザーでもアップデートのアクションをトリガーできるため、予期せぬシステムレベルへの特権昇格を招く危険性があります。
人気の画像処理ライブラリに複数の脆弱性
脆弱性の発見者:Carl Hurd、Philippe Laulheret
Talos はこのほど、libigl の複数の脆弱性を発見しました。幾何学的図形やデザインの処理に使われる C++ のオープンソースライブラリである libigl は、ビデオゲーム開発から 3D プリントまで、さまざまな業界で一般的に使用されています。
TALOS-2023-1879(CVE-2023-49600)と TALOS-2024-1930(CVE-2024-22181)の 2 件は境界外書き込みの脆弱性であり、ヒープ バッファ オーバーフローを引き起す可能性があります。これらの脆弱性をエクスプロイトするには、細工されたファイルを開くように標的ユーザーを誘導します。
TALOS-2024-1928(CVE-2024-24584 および CVE-2024-24583)もエクスプロイトの手口は同様ですが、引き起こすのは境界外読み取りです。
また、TALOS-2024-1929(CVE-2024-24684、CVE-2024-24685、CVE-2024-24686)と TALOS-2023-1784(CVE-2023-35949、CVE-2023-35952、CVE-2023-35950、CVE-2023-35953、CVE-2023-35951)の 2 件は、細工された .off ファイルを送り付けることで、ヒープベースのバッファオーバーフローを引き起こす可能性があります。.off ファイルは、2D や 3D の画像の共有に一般的に使われています。
さらにもう 1 件、配列インデックスの不適切な検証に起因する、境界外書き込みの脆弱性が存在します。TALOS-2024-1926(CVE-2024-23951、CVE-2024-23950、CVE-2024-23949、CVE-2024-23947、CVE-2024-23948)は、細工された .msh ファイルによってトリガーされます。
AutomationDirect 社製 CPU に存在するリモートコード実行の脆弱性など
脆弱性の発見者:Matt Wiseman
AutomationDirect 社の P3 シリーズの CPU モジュールで、複数の脆弱性が発見されました。P3-550E は、AutomationDirect 社のプログラマブル自動化コントローラである Productivity3000 シリーズでリリースされた最新の CPU モジュールです。イーサネット、シリアル、USB 経由でリモートで通信するためのデバイスであり、MQTT、Modbus、ENIP、エンジニアリング ワークステーション プロトコルの DirectNET などさまざまな制御サービスを公開します。
これらの PLC CPU モジュールで見つかった脆弱性のうち 4 件は、CVSS セキュリティスコアが 10 点中 9.8 点となっており、特に注意が必要です。
TALOS-2024-1942(CVE-2024-21785)は、デバッグコードが残っているという脆弱性です。攻撃者が ModbusRTU 経由でデバイスに通信できる状態にあれば、標的デバイスに関する他の情報がなくてもデバイスの診断インターフェイスを有効化できます。TALOS-2024-1943(CVE-2024-23601)はリモートコード実行の脆弱性で、エクスプロイトするには細工されたファイルを標的のデバイスに送信します。TALOS-2024-1939(CVE-2024-24963 および CVE-2024-24962)はスタックベースのバッファオーバーフローの脆弱性で、やはりリモートでコードが実行される危険性があります。エクスプロイトするには、フォーマットに細工をしたパケットを標的のデバイスに送信します。
TALOS-2024-1940(CVE-2024-22187)と TALOS-2024-1941(CVE-2024-23315)は、どちらも Write-What-Where 状態を引き起こす脆弱性です。細工されたパケットを標的のマシンに送信するとトリガーされます。脆弱性をエクスプロイトできるようにフォーマットされた一連のリクエストを送信することで、デバイス上の任意のメモリ領域を変更できる可能性があり、その結果、任意のコードがリモートで実行される危険性があります。
ヒープベースバッファの脆弱性である TALOS-2024-1936(CVE-2024-24851)も存在します。エクスプロイトするには、細工されたパケットを標的のデバイスに送信します。これにより、メモリアクセス違反によるデバイスのクラッシュが引き起こされる危険性があります。
同様に、TALOS-2024-1937(CVE-2024-24947 および CVE-2024-24946)もデバイスのクラッシュを招きかねない脆弱性です。ヒープベースのバッファオーバーフローの脆弱性が存在するデバイス上の 2 つの異なる関数をエクスプロイトするとクラッシュが引き起こされます。
P3 シリーズは米国の重要インフラや ICS ネットワークで一般的に使用されているため、サイバーセキュリティ インフラストラクチャ セキュリティ庁(CISA)も、これらの脆弱性を取り上げたアドバイザリを公開しました。CISA は、管理者が ICS 環境を保護するために講じられることとして、これらの脆弱性を緩和できる可能性のある対策やその他の措置のリストをユーザーに提供しています。また同庁は、商業施設や、重要な製造および情報技術分野の組織が影響を受ける可能性があるとしています。
本稿は 2024 年 05 月 29 日にTalos Group のブログに投稿された「Out-of-bounds reads in Adobe Acrobat; Foxit PDF Reader contains vulnerability that could lead to SYSTEM-level privileges」の抄訳です。