CVE-2011-2462
Adobe Reader and Acrobat
2022-06-08
The Universal 3D (U3D) component in Adobe Reader and Acrobat contains a memory corruption vulnerability which could allow remote attackers to execute code or cause denial-of-service (DoS).
Технический анализ и план устранения
Суть уязвимости
CVE-2011-2462 представляет собой критическую уязвимость типа «memory corruption» (повреждение памяти) в компоненте Universal 3D (U3D), который используется в Adobe Reader и Acrobat для рендеринга трехмерного контента.
Проблема возникает из-за некорректной обработки специально сформированных данных в формате U3D. Злоумышленник может создать вредоносный PDF-файл, открытие которого приведет к переполнению буфера или повреждению структур памяти. Это позволяет атакующему: 1. Выполнить произвольный код (RCE) в контексте текущего пользователя. 2. Вызвать отказ в обслуживании (DoS) путем аварийного завершения работы приложения.
Уязвимость активно эксплуатировалась в целевых атаках (0-day) на момент её обнаружения.
Как исправить
Основным и наиболее надежным способом устранения уязвимости является обновление программного обеспечения до версий, в которых данная ошибка исправлена.
- Для пользователей Windows и macOS необходимо установить следующие версии (или более новые):
- Adobe Reader X (10.1.2)
- Adobe Reader 9.4.7
- Adobe Acrobat X (10.1.2)
-
Adobe Acrobat 9.4.7
-
Проверка наличия обновлений через интерфейс программы:
Help -> Check for Updates
- Для системных администраторов (развертывание через MSI): Загрузите актуальные патчи с официального FTP-сервера или центра обновлений Adobe и примените их с помощью команды:
msiexec /p AcrobatUpd1012.msp /qn
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать поверхность атаки путем отключения функционала обработки 3D-контента.
- Удаление или переименование уязвимой библиотеки (U3D.api):
Найдите файл
U3D.apiв директории плагинов (обычноC:\Program Files (x86)\Adobe\Reader 10.0\Reader\plug_ins\) и удалите его или измените расширение.
rename "C:\Program Files (x86)\Adobe\Reader 10.0\Reader\plug_ins\U3D.api" U3D.api.bak
- Отключение JavaScript в Adobe Reader (часто используется как вектор для доставки эксплойта):
reg add "HKCU\Software\Adobe\Acrobat Reader\10.0\JSPrefs" /v bEnableJS /t REG_DWORD /d 0 /f
- Включение режима защищенного просмотра (Protected View) для Acrobat X:
reg add "HKCU\Software\Adobe\Acrobat Reader\10.0\Privileged" /v bProtectedMode /t REG_DWORD /d 1 /f
- Использование средств предотвращения эксплойтов (DEP/ASLR): Убедитесь, что в системе включена принудительная защита DEP для исполняемых файлов Adobe.
Set-ProcessMitigation -Name Acrobat.exe -Enable DEP