Cisco Japan Blog

Acrobat Reader にリモートコード実行につながる脆弱性:Microsoft 社が Windows API の情報漏洩問題を修正

1 min read



Cisco Talos の脆弱性調査チームは、ここ数週間で 2 件の脆弱性が公開され、修正されていることを明らかにしました。

具体的には、現在利用できる最も一般的な PDF リーダーの 1 つである Adobe Acrobat Reader の Time-of-check Time-of-use(TOCTOU)脆弱性と、Microsoft Windows AllJoyn API の情報漏洩の脆弱性です。

これらの脆弱性のエクスプロイトを検出できる Snort カバレッジについては、Snort.orgpopup_icon から最新のルールセットをダウンロードしてください。Talos Intelligence の Web サイトpopup_iconにも、Talos による最新の脆弱性アドバイザリを常時掲載しています。

Microsoft AllJoyn API の情報漏洩の脆弱性

Microsoft Windows オペレーティングシステムのいくつかのバージョンの AllJoyn API には、情報漏洩の脆弱性があります。

TALOS-2024-1980popup_icon(CVE-2024-38257)は、標的のマシン上の初期化されていないメモリを攻撃者に閲覧される可能性がある脆弱性です。

AllJoyn は、分散バス上のアプリケーション間でメソッドコールを作成したり、一方向シグナルを送信したりするための DCOM ライクなフレームワークです。主に IoT(モノのインターネット)デバイスで使用され、照明の ON/OFF や空間の温度の読み取りなど、特定のタスクを実行するようデバイスに指示します。

Microsoft 社は、火曜日の月例セキュリティ更新プログラムの一環として、この問題を修正しました。月例セキュリティ更新プログラムの詳細は、こちらから Talos のブログをご確認ください。

CVE-2024-38257 は「悪用される可能性は低い」とみなされていますが、この脆弱性のエクスプロイトには、ユーザーの操作やユーザー権限は必要ありません。

Adobe Acrobat Reader の注釈オブジェクトページの競合状態

脆弱性の発見者:KPC

現在利用できる PDF 読み取りソフトの中で最も一般的なものの 1 つである Adobe Acrobat Reader には、Time-of-check Time-of-use(TOCTOU)脆弱性が含まれています。メモリ破損を引き起こす脆弱性であり、最終的には任意のコード実行につながるおそれがあります。

TALOS-2024-2011popup_icon(CVE-2024-39420)は、標的となったユーザーが攻撃者に騙されて細工された PDF(悪意のある JavaScript が埋め込まれたファイル)を開いた場合に、エクスプロイトが実行されます。この JavaScript は競合状態によりメモリ破損を引き起こす可能性があります。

この脆弱性の影響を受けるプロセスのメモリレイアウトによっては、脆弱性を悪用して任意の読み取りと書き込みを行えるようになり、最終的にはこれを悪用して任意のコードが実行される可能性があります。

 

本稿は 2024 年 09 月 11 日にTalos Grouppopup_icon のブログに投稿された「Vulnerability in Acrobat Reader could lead to remote code execution; Microsoft patches information disclosure issue in Windows APIpopup_icon」の抄訳です。

 

コメントを書く