CVE-2014-0546

Adobe Reader and Acrobat

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-05-25

Официальное описание

Adobe Reader and Acrobat on Windows allow attackers to bypass a sandbox protection mechanism, and consequently execute native code in a privileged context.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2014-0546 представляет собой критическую уязвимость в механизме песочницы (Sandbox) продуктов Adobe Reader и Acrobat на ОС Windows. Проблема заключается в некорректной обработке определенных вызовов API, что позволяет злоумышленнику выйти за пределы изолированной среды (Sandbox escape).

В случае успешной эксплуатации атакующий может выполнить произвольный нативный код с привилегиями текущего пользователя, полностью обходя защитные барьеры, предназначенные для ограничения доступа вредоносного содержимого к файловой системе и ресурсам ОС.

Как исправить

Основным и единственным надежным способом устранения данной уязвимости является обновление программного обеспечения до версий, в которых ошибка была исправлена производителем.

  1. Для пользователей Adobe Reader XI (11.x): обновитесь до версии 11.0.07 или выше.
  2. Для пользователей Adobe Reader X (10.x): обновитесь до версии 10.1.10 или выше.
  3. Для пользователей Adobe Acrobat XI (11.x): обновитесь до версии 11.0.07 или выше.
  4. Для пользователей Adobe Acrobat X (10.x): обновитесь до версии 10.1.10 или выше.

Для принудительного запуска обновления через командную строку (в контексте управления парком ПК) можно использовать Windows Installer:

msiexec.exe /p "AdobeUpdatePatch.msp" /qn /norestart

Временные меры

Если немедленное обновление невозможно, необходимо применить следующие меры для снижения риска эксплуатации:

  1. Включите «Защищенный режим» (Protected Mode) и «Защищенный просмотр» (Protected View) через реестр Windows для всех пользователей:
reg add "HKCU\Software\Adobe\Acrobat Reader\11.0\Privileged" /v "bProtectedMode" /t REG_DWORD /d 1 /f

  1. Настройте политики безопасности для запрета открытия PDF-файлов в браузере, чтобы минимизировать вектор атаки через веб-страницы:
reg add "HKCU\Software\Adobe\Acrobat Reader\11.0\Originals" /v "bBrowserIntegration" /t REG_DWORD /d 0 /f

  1. Используйте механизмы контроля приложений (например, AppLocker или Windows Defender Application Control), чтобы ограничить возможность запуска дочерних процессов из-под Adobe Reader.

  2. Внедрите использование Enhanced Mitigation Experience Toolkit (EMET) или встроенных функций Windows Exploit Protection для принудительной активации ASLR и DEP для процессов Acrobat.exe и AcroRd32.exe.