CVE-2021-21017

Adobe Acrobat and Reader

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Acrobat Acrobat and Reader contain a heap-based buffer overflow vulnerability that could allow an unauthenticated attacker to achieve code execution in the context of the current user.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2021-21017) — это переполнение буфера в куче в обработчике PDF-файлов. Злоумышленник может создать специальный PDF-документ, который при открытии жертвой в уязвимой версии Adobe Acrobat или Reader приводит к выполнению произвольного кода с правами текущего пользователя.

Как исправить

Установите последнюю версию программного обеспечения от Adobe, содержащую исправление.

  • Для Windows (через установщик Adobe):

    • Запустите Adobe Acrobat или Reader.
    • Перейдите в меню Справка → Проверить наличие обновлений.
    • Установите все доступные обновления.
    • Конкретные версии с патчем: Acrobat DC и Reader DC (Continuous Track) версии 2021.001.20135 и новее; Acrobat 2017 и Reader 2017 (Classic Track) версии 2017.011.30188 и новее.
  • Для Windows (через Центр обновления Windows):

    • Убедитесь, что обновления безопасности установлены. Патч может распространяться как часть накопительных обновлений.
  • Для macOS:

    • Запустите Adobe Acrobat или Reader.
    • Перейдите в меню Acrobat Reader/Adobe Acrobat → Проверить наличие обновлений.
    • Установите все доступные обновления до версий, указанных выше.
  • Для Linux (используя официальный пакет от Adobe):

    • Обновите пакет через менеджер пакетов, если он используется, или скачайте последнюю версию с официального сайта Adobe. ```bash

    Пример для систем на базе Debian/Ubuntu, если пакет установлен из репозитория

    sudo apt update sudo apt install --only-upgrade adobereader-enu ```

Временное решение

Если немедленное обновление невозможно, примените следующие меры:

  1. Ограничение через политики AppLocker (Windows) или аналоги (macOS/Linux):

    • Настройте правила для блокировки выполнения уязвимых версий Adobe Acrobat и Reader.
  2. Настройка веб-прокси или межсетевого экрана (WAF/IPS):

    • Добавьте сигнатуры для блокировки загрузки файлов PDF, содержащих известные эксплойты для CVE-2021-21017. Используйте актуальные правила из базы вашего вендора.
  3. Временный запрет на открытие PDF из ненадежных источников:

    • Проинструктируйте пользователей не открывать PDF-файлы, полученные из непроверенных источников (письма, неизвестные веб-сайты).
  4. Использование альтернативных PDF-просмотрщиков:

    • Временно настройте систему на открытие PDF-файлов в браузере (Chrome, Edge) или другой, не подверженной данной уязвимости, программе для просмотра PDF.