Специалисты ACROS Security выпустили временный патч для уязвимости нулевого дня в Adobe Reader DC. Согласно сообщению команды 0patch, брешь открывает возможность для кражи хешированных паролей, используемых для аутентификации по протоколу NTLM.

«Эта уязвимость позволяет злоумышленнику украсть NTLM-хеш пользователя, включенный в запрос SMB, — пишет в блоге 0patch Митя Колсек (Mitja Kolsek). — Она также позволяет документу «звонить домой» — например, извещать отправителя о том, что пользователь просмотрел документ. Безусловно, и то, и другое нежелательно».

По словам эксперта, проблема затрагивает новейшую версию Adobe Reader DC (2019.010.20069), однако не исключено, что ей подвержены и другие сборки.

О наличии уязвимости стало известно 26 января — об этом сообщил в своем блоге исследователь Алекс Инфюр (Alex Inführ), представив PoC-эксплойт. Он также отметил сходство своей находки с брешью CVE-2018-4993, которую Adobe окончательно закрыла в ноябре. Она позволяла спровоцировать автозагрузку другого PDF-документа из общей папки на удаленном сервере и украсть хеш NTLM. Проблема была решена добавлением предупреждения о попытке такой загрузки через SMB-запрос.

Новоявленная уязвимость позволяет автоматически загружать не PDF-файлы, а таблицы стилей для XML структур в таких документах. В своей записи Инфюр особо отметил, что при попытке подключения таблицы стилей через HTTP пользователю Adobe Reader отображается предупреждение, однако эту защиту можно обойти, указав в элементе stylesheet имя UNC (путь к ресурсу в общей папке), а не HTTP-ссылку.

Созданный в ACROS микропатч добавляет предупреждение о попытке автозагрузки через UNC. «Если пользователь нажмет кнопку «Да», удаленная таблица стилей загрузится (при этом SMB-запрос доставит хеш NTLM на удаленный сервер), — поясняют участники команды 0patch. — При выборе «Нет» ридер пожалуется, что он не может загрузить таблицу стилей по пустому пути. Дело сделано».

Представитель Adobe заявил Threatpost, что они планируют выпустить полноценный патч в составе февральского обновления продукта. «Если официальная заплатка завтра не появится, мы быстро портируем свой микропатч на новую версию Reader, чтобы уязвимость не вернулась на ваши компьютеры», — подчеркнул Колсек.

Категории: Главное, Уязвимости