CVE-2011-2462

Adobe Reader and Acrobat

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-06-08

Официальное описание

The Universal 3D (U3D) component in Adobe Reader and Acrobat contains a memory corruption vulnerability which could allow remote attackers to execute code or cause denial-of-service (DoS).

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2011-2462 представляет собой критическую уязвимость типа «memory corruption» (повреждение памяти) в компоненте Universal 3D (U3D), который используется в Adobe Reader и Acrobat для рендеринга трехмерного контента.

Проблема возникает из-за некорректной обработки специально сформированных данных в формате U3D. Злоумышленник может создать вредоносный PDF-файл, открытие которого приведет к переполнению буфера или повреждению структур памяти. Это позволяет атакующему: 1. Выполнить произвольный код (RCE) в контексте текущего пользователя. 2. Вызвать отказ в обслуживании (DoS) путем аварийного завершения работы приложения.

Уязвимость активно эксплуатировалась в целевых атаках (0-day) на момент её обнаружения.

Как исправить

Основным и наиболее надежным способом устранения уязвимости является обновление программного обеспечения до версий, в которых данная ошибка исправлена.

  1. Для пользователей Windows и macOS необходимо установить следующие версии (или более новые):
  2. Adobe Reader X (10.1.2)
  3. Adobe Reader 9.4.7
  4. Adobe Acrobat X (10.1.2)
  5. Adobe Acrobat 9.4.7

  6. Проверка наличия обновлений через интерфейс программы:

Help -> Check for Updates

  1. Для системных администраторов (развертывание через MSI): Загрузите актуальные патчи с официального FTP-сервера или центра обновлений Adobe и примените их с помощью команды:
msiexec /p AcrobatUpd1012.msp /qn

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать поверхность атаки путем отключения функционала обработки 3D-контента.

  1. Удаление или переименование уязвимой библиотеки (U3D.api): Найдите файл U3D.api в директории плагинов (обычно C:\Program Files (x86)\Adobe\Reader 10.0\Reader\plug_ins\) и удалите его или измените расширение.
rename "C:\Program Files (x86)\Adobe\Reader 10.0\Reader\plug_ins\U3D.api" U3D.api.bak

  1. Отключение JavaScript в Adobe Reader (часто используется как вектор для доставки эксплойта):
reg add "HKCU\Software\Adobe\Acrobat Reader\10.0\JSPrefs" /v bEnableJS /t REG_DWORD /d 0 /f

  1. Включение режима защищенного просмотра (Protected View) для Acrobat X:
reg add "HKCU\Software\Adobe\Acrobat Reader\10.0\Privileged" /v bProtectedMode /t REG_DWORD /d 1 /f

  1. Использование средств предотвращения эксплойтов (DEP/ASLR): Убедитесь, что в системе включена принудительная защита DEP для исполняемых файлов Adobe.
Set-ProcessMitigation -Name Acrobat.exe -Enable DEP