Adobe Perbaiki Kerentanan Zero-Day Acrobat Reader



Adobe Perbaiki Kerentanan Zero-Day Acrobat Reader - image owner: bleepingcomputer - pibitek.biz - Keamanan Siber

image owner: bleepingcomputer


336-280
TL;DR
  • Peneliti keamanan mendesak pengguna untuk memperbarui Adobe Acrobat Reader.
  • Kerentanan CVE-2024-41869 memungkinkan eksekusi kode jarak jauh saat membuka PDF.
  • Adobe harus memperbaiki sistem keamanan untuk melindungi pengguna.

pibitek.biz -Seorang peneliti keamanan siber mendesak pengguna untuk memperbarui Adobe Acrobat Reader setelah perbaikan dirilis untuk kerentanan eksekusi kode jarak jauh zero-day dengan eksploitasi proof-of-concept publik yang beredar di dunia maya. Kerentanan tersebut dilacak sebagai CVE-2024-41869 dan merupakan kerentanan use-after-free kritis yang dapat menyebabkan eksekusi kode jarak jauh saat membuka dokumen PDF yang dirancang khusus. Kerentanan "use after free" terjadi ketika program mencoba mengakses data di lokasi memori yang telah dibebaskan atau dilepaskan.

Hal ini menyebabkan perilaku yang tidak terduga, seperti program mogok atau macet. Namun, jika pelaku ancaman mampu menyimpan kode berbahaya di lokasi memori tersebut, dan program kemudian mengaksesnya, kode berbahaya tersebut dapat digunakan untuk mengeksekusi kode berbahaya pada perangkat target. Kerentanan ini telah diperbaiki dalam versi Adobe Acrobat Reader dan Adobe Acrobat terbaru. Zero-day Acrobat Reader ini ditemukan pada bulan Juni melalui EXPMON, platform berbasis sandbox kontribusi peneliti keamanan siber Haifei Li untuk mendeteksi eksploitasi canggih seperti zero-day atau eksploitasi yang sulit dideteksi (tidak diketahui).

Li menyatakan bahwa ia menciptakan EXPMON karena menyadari bahwa tidak ada sistem deteksi dan analisis berbasis sandbox yang secara khusus berfokus pada deteksi ancaman dari perspektif eksploitasi atau kerentanan. Semua sistem lain melakukan deteksi dari perspektif malware. Perspektif eksploitasi/kerentanan sangat dibutuhkan jika seseorang menginginkan deteksi yang lebih canggih (atau lebih awal). Misalnya, jika tidak ada malware yang dijatuhkan atau dieksekusi karena kondisi tertentu, atau jika serangan tidak menggunakan malware sama sekali, sistem tersebut akan melewatkan ancaman seperti itu.

Eksploitasi beroperasi sangat berbeda dari malware, sehingga diperlukan pendekatan yang berbeda untuk mendeteksinya. Zero-day ditemukan setelah sejumlah besar sampel dari sumber publik diajukan ke EXPMON untuk dianalisis. Sampel ini termasuk PDF yang berisi eksploitasi proof-of-concept yang menyebabkan kerusakan. Meskipun eksploitasi PoC masih dalam tahap pengembangan dan tidak berisi payload berbahaya, eksploitasi ini dikonfirmasi untuk mengeksploitasi bug "use after free", yang dapat digunakan untuk eksekusi kode jarak jauh.

Setelah Li mengumumkan kerentanan tersebut kepada Adobe, pembaruan keamanan dirilis pada bulan Agustus. Namun, pembaruan tersebut tidak memperbaiki kerentanan dan masih dapat dipicu setelah menutup berbagai dialog. Setelah menguji sampel yang sama pada versi Adobe Reader yang telah "diperbaiki", aplikasi tersebut masih mengalami kerusakan! Bug UAF yang sama masih ada! Adobe baru-baru ini merilis pembaruan keamanan baru yang memperbaiki bug, yang sekarang dilacak sebagai CVE-2024-41869. Li akan merilis rincian tentang cara bug tersebut dideteksi di blog EXPMON dan informasi teknis lebih lanjut dalam laporan Check poin Research mendatang.

Adobe telah memperbarui buletin keamanan APSB24-57 dan APSB24-70 untuk mencatat bahwa eksploitasi proof-of-concept ada di dunia maya. Adobe menyatakan bahwa mereka mengetahui bahwa CVE-2024-39383 memiliki proof-of-concept yang diketahui yang dapat menyebabkan Adobe Acrobat dan Reader mogok. Namun, Adobe tidak mengetahui bahwa masalah ini sedang dieksploitasi di dunia maya. Kerentanan ini menunjukkan bahwa sistem keamanan Adobe Acrobat Reader memiliki kelemahan yang signifikan. Perlindungan yang ditawarkan oleh Adobe Acrobat Reader tidak cukup untuk menangkal serangan zero-day yang semakin canggih.

Hal ini menunjukkan kurangnya perhatian dan keunggulan dalam pengembangan dan pengujian keamanan produk mereka. Terkadang, pembaruan keamanan yang dikeluarkan oleh Adobe tidak memberikan solusi yang efektif, bahkan setelah beberapa kali pembaruan. Hal ini menunjukkan bahwa Adobe tidak melakukan upaya maksimal dalam memperbaiki kerentanan yang ditemukan. Keengganan mereka dalam melakukan perbaikan yang menyeluruh dan cepat menyebabkan kerentanan yang berulang, membahayakan pengguna. Perlu diingat bahwa kerentanan ini berdampak pada pengguna Adobe Acrobat Reader di seluruh dunia.

Hal ini dapat menyebabkan kebocoran data, pencurian identitas, dan kerugian finansial bagi pengguna. Peneliti keamanan siber Li telah melakukan upaya luar biasa dalam mengidentifikasi dan mengumumkan kerentanan ini. Hal ini menunjukkan betapa pentingnya peran peneliti dalam menjaga keamanan dunia maya. Adobe memiliki kewajiban moral dan profesional untuk memperbaiki kerentanan yang ditemukan dalam produk mereka. Keengganan mereka dalam memberikan perlindungan yang memadai bagi pengguna menunjukkan kurangnya rasa tanggung jawab dan komitmen terhadap keamanan pengguna.

Mereka harus mempertimbangkan kembali strategi pengembangan dan pengujian keamanan mereka untuk mencegah insiden serupa di masa depan. Mereka harus berinvestasi dalam teknologi dan sumber daya yang lebih canggih untuk memastikan bahwa produk mereka aman dan dapat diandalkan. Perusahaan teknologi lain juga harus belajar dari pengalaman ini. Mereka harus lebih proaktif dalam mendeteksi dan memperbaiki kerentanan yang ditemukan dalam produk mereka. Mereka juga harus berkolaborasi dengan peneliti keamanan siber untuk meningkatkan keamanan produk mereka secara keseluruhan.

Pengguna Adobe Acrobat Reader harus selalu memperbarui software mereka ke versi terbaru untuk memastikan bahwa mereka dilindungi dari kerentanan yang baru ditemukan. Mereka juga harus berhati-hati dalam membuka dokumen PDF dari sumber yang tidak tepercaya. Seringkali, dokumen PDF yang dirancang khusus ini digunakan oleh pelaku ancaman untuk menyebarkan malware dan mencuri data pribadi pengguna. Sangat penting bagi pengguna untuk mengambil langkah-langkah pencegahan untuk melindungi diri dari serangan siber.

Mereka harus selalu memperbarui software mereka, menggunakan kata sandi yang kuat, dan menghindari mengklik tautan atau membuka lampiran dari sumber yang tidak tepercaya. Adobe harus memprioritaskan keamanan pengguna dalam pengembangan produk mereka. Mereka harus berinvestasi dalam teknologi dan proses yang lebih baik untuk memastikan bahwa produk mereka aman dan dapat diandalkan. Hal ini akan membantu membangun kepercayaan pengguna dan memastikan bahwa produk mereka aman digunakan.