ثغرتين في برنامج Adobe Reader يمكن استغلالهم عن بعد
اكتشف مؤخراً ثغرتين خطيرتين في برنامج Adobe Reader أصابت جميع اصدارات البرنامج 7, 8 و 9! تمكن المهاجم من تشغيل أكواد ضارة عن بعد تؤدي لاختراق الجهاز والحصول على نفس صلاحيات مستخدم البرنامج. زاد من خطورة الثغرتين انتشار كود الاستغلال في بعض المواقع قبل اطلاق شركة Adobe أي تحديث أو ترقيع أمني يصلح الثغرات السابقة.
يعتبر برنامج Adobe Reader البرنامج الأكثر استخدما في قراءة الكتب الالكترونية PDF وهو متوفر على عدة أنظمة تشغيل Windows, Linux, Mac OS X… لكن عكس كما هو متوقع استهدف كود الاستغلال الذي انتشر هذه المرة مستخدمي نظام Linux حيث يقوم المهاجم بصناعة ملف PDF مرفقاً معه أكواد جافاسكريبت تستغل خطأ برمجي في محرك أكواد جافاسكريبت الخاص بالبرنامج وعندما يقوم المستخدم بفتح هذا الملف باستخدام البرنامج أو حتى عن طريق المتصفح سيتم اختراق الجهاز والحصول على نفس صلاحيات مستخدم البرنامج.
أما بخصوص الثغرتين فهي بسبب محرك أكواد جافاسكريبت الخاص ببرنامج أدوبي ريدر, الأولى بسبب الدالة getAnnots وأصابت جميع اصدارات البرنامج! أما الثانية بسبب الدالة spell.customDictionaryOpen وتم التأكد من اصابة الاصدار 8.1.4 والاصدار 9.1 من برنامج Adobe Reader في نظام لينوكس مع احتمال أن تكون باقي الاصدارات مصابة أيضا.
حتى تاريخ كتابة هذا الخبر كود الاستغلال الذي انتشر خاص بنظام Linux فقط ويتوقّع خبراء الأمن انتشار كود استغلال خاص بنظام Windows قريبا وبما أن شركة Adobe لم تصدر تحديث للبرنامج حتى الآن, ننصح بتعطيل الجافاسكريبت من اعدادات البرنامج للحماية من هذه الثغرات.
الجدير بالذكر أنه تم قبل شهر تقريبا اكتشاف ثغرة 0-day في نفس البرنامج استهدفت مستخدمي نظام Windows وأدى انتشار الاستغلال الى رفع التهديد للدرجة 2.
لمزيد من المعلومات حول الثغرات: BID 34736 – BID 34740 – PSIRT
تحديث 12 مايو: شركة أدوبي أصدرت تحديث للثغرات المكتشفة, راجع هذه الصفحة لمزيد من المعلومات.