Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias Vulnerabilidad de Adobe Acrobat Reader explotada activamente

Vulnerabilidad de Adobe Acrobat Reader explotada activamente

por Dragora

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA, por sus siglas en inglés) agregó el martes una falla de alta gravedad en Adobe Acrobat Reader a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV, por sus siglas en inglés), citando evidencia de explotación activa.

Rastreada como CVE-2023-21608 (puntuación CVSS: 7.8), la vulnerabilidad se ha descrito como un error de uso posterior a la liberación que se puede explotar para lograr la ejecución remota de código (RCE) con los privilegios del usuario actual.

Adobe lanzó un parche para la falla en enero de 2023. A los investigadores de seguridad de HackSys, Ashfaq Ansari y Krishnakant Patil, se les atribuye el descubrimiento y la notificación de la falla.

Las siguientes versiones del software se ven afectadas:

  • Acrobat DC: 22.003.20282 (Win), 22.003.20281 (Mac) y versiones anteriores (corregido en 22.003.20310)
  • Acrobat Reader DC: 22.003.20282 (Win), 22.003.20281 (Mac) y versiones anteriores (corregido en 22.003.20310)
  • Acrobat 2020: 20.005.30418 y versiones anteriores (corregido en 20.005.30436)
  • Acrobat Reader 2020 – 20.005.30418 y versiones anteriores (corregido en 20.005.30436)

Vulnerabilidad de Adobe Acrobat Reader

Actualmente se desconocen los detalles sobre la naturaleza de la explotación y los actores de amenazas que pueden estar abusando de CVE-2023-21608. A finales de enero de 2023 se puso a disposición un exploit de prueba de concepto (PoC) para la falla.

CVE-2023-21608 es también la segunda vulnerabilidad de Adobe Acrobat y Reader que ha sido explotada en la naturaleza después de CVE-2023-26369, un problema de escritura fuera de los límites que podría provocar la ejecución de código al abrir un documento PDF especialmente diseñado.

Las agencias del Poder Ejecutivo Civil Federal (FCEB, por sus siglas en inglés) deben aplicar los parches proporcionados por el proveedor antes del 31 de octubre de 2023 para proteger sus redes contra posibles amenazas.

 

Fuente: https://thehackernews.com

You may also like

Dejar Comentario

Click to listen highlighted text!