CVE-2013-0640

Adobe Reader and Acrobat

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-03

Официальное описание

An memory corruption vulnerability exists in the acroform.dll in Adobe Reader that allows an attacker to perform remote code execution.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (переполнение буфера) в библиотеке acroform.dll Adobe Reader/Acrobat. Злоумышленник может создать специальный PDF-файл, который при открытии в уязвимой версии программы вызовет повреждение памяти и позволит выполнить произвольный код на компьютере жертвы. Атака возможна через email (вложение) или веб-сайт.

Как исправить

Установите обновление безопасности от Adobe, устраняющее эту уязвимость.

  • Для Windows/macOS: Обновите Adobe Reader/Acrobat до одной из следующих версий (или новее):
    • Adobe Reader XI (11.0.02) и более поздние версии для 11.x.
    • Adobe Reader X (10.1.6) и более поздние версии для 10.x.
    • Adobe Acrobat XI (11.0.02) и более поздние версии для 11.x.
    • Adobe Acrobat X (10.1.6) и более поздние версии для 10.x.

Конкретные действия: 1. В программе откройте меню Help → Check for Updates. 2. Следуйте инструкциям мастера обновления. 3. Или скачайте установщик напрямую с официального сайта Adobe.

Для Linux (используя пакетный менеджер):

# Для систем на базе Debian/Ubuntu (если используется официальный пакет Adobe)
# Устаревшие версии Adobe Reader для Linux более не поддерживаются.
# Рекомендуется удалить уязвимый пакет и перейти на альтернативы (см. временное решение).

sudo apt remove adobereader-enu

Временное решение

Если немедленное обновление невозможно, примените следующие меры:

  1. Отключите плагин Adobe Reader в браузерах:

    • Chrome/Edge: Перейдите в chrome://settings/content/pdfDocuments и включите "Открывать PDF-файлы в Chrome".
    • Firefox: Перейдите в about:addons → Плагины, найдите "Adobe Acrobat" и установите "Никогда не включать".
  2. Используйте альтернативные программы для просмотра PDF:

    • Windows: Встроенный браузер Microsoft Edge или SumatraPDF.
    • macOS: Встроенный Просмотр (Preview).
    • Linux: Evince, Okular, Firefox/Chrome для открытия PDF.
  3. Настройте правила для почтового шлюза и WAF:

    • Блокируйте или помещайте в карантин входящие письма с вложениями .pdf от ненадежных отправителей.
    • Настройте WAF на блокировку HTTP-ответов, содержащих признаки эксплуатации этой уязвимости (например, определенные последовательности байт в PDF-файлах).
  4. Повысьте осведомленность пользователей:

    • Запретите открывать PDF-файлы из непроверенных источников.
    • Рекомендуйте открывать подозрительные PDF в "песочнице" (sandbox) или виртуальной машине.