CVE-2008-2992

Adobe Acrobat and Reader

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-03

Официальное описание

Adobe Acrobat and Reader contain an input validation issue in a JavaScript method that could potentially lead to remote code execution.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2008-2992) в Adobe Acrobat и Reader связана с недостаточной проверкой входных данных в одном из методов JavaScript. Злоумышленник может создать специальный PDF-файл, который при открытии в уязвимой версии программы выполнит произвольный вредоносный код на компьютере пользователя. Для эксплуатации достаточно, чтобы пользователь открыл такой файл.

Как исправить

Установите обновленную версию программного обеспечения, в которой данная уязвимость устранена.

  • Для Windows (и других ОС):
    • Обновите Adobe Acrobat и Adobe Reader до версии 8.1.2 или выше.
    • Скачайте и установите обновление напрямую с официального сайта Adobe или используйте встроенный механизм обновления программы.
  • Для Linux (используя пакетный менеджер, если в репозиториях есть актуальная версия): bash # Для дистрибутивов на основе Debian/Ubuntu sudo apt update sudo apt install --only-upgrade acroread # Или установите пакет из официального .deb-файла от Adobe bash # Для дистрибутивов на основе RHEL/Fedora sudo yum update acroread # Или установите пакет из официального .rpm-файла от Adobe

Конкретные патчи: Установите обновление безопасности APSB08-15 от Adobe.

Временное решение

Если немедленное обновление невозможно, примените следующие меры:

  1. Отключите выполнение JavaScript в PDF:
    • В Adobe Acrobat/Reader перейдите в Правка -> Установки.
    • Выберите категорию JavaScript.
    • Снимите галочку с пункта Включить меню JavaScript и примените изменения.
  2. Используйте альтернативные просмотрщики PDF:
    • Временно используйте программы, не подверженные этой уязвимости (например, браузеры или легковесные просмотрщики вроде Sumatra PDF), для открытия непроверенных файлов.
  3. Настройте правила в системе защиты (WAF/IPS):
    • Добавьте сигнатуры для блокировки PDF-файлов, содержащих подозрительные скрипты JavaScript, если такая возможность есть.
  4. Повысьте осведомленность пользователей:
    • Предупредите сотрудников об опасности открытия PDF-файлов из непроверенных источников.