26 jun 2015

15 vulnerabilidades 0-day en Adobe Reader y Microsoft Windows

El investigador del proyecto Google Project Zero, Mateusz Jurczyk, ha publicado un total de 15 vulnerabilidades críticas que afectan a Microsoft Windows y Adobe Reader.

La investigación también se presentó en la Conferencia de seguridad REcon en Montreal con la charla : A story of cross-software ownage, shared codebases and advanced exploitation [PDF]. Aquí revela un conjunto de vulnerabilidades que permiten ejecución de código remoto y elevación de privilegio que pueden ser explotados a través de Adobe Reader o el Kernel de Windows.

Jurczyk descubrió varios fallos de gravedad baja y dos graves identificados como CVE-2015-3052 (32 bits) CVE-2015-0093 (64 bits), que existen en los sistemas de 32 bits y 64 bits y se encuentran en el controlador de fuentes de Adobe Type Manager.

Jurczyk dijo a The Register, que la vulnerabilidad más grave e interesante, se refiere a cómo los sistemas manejan CharStrings que son responsables de formar pictogramas dependiendo del tamaño del punto. "El exploit publicado es capaz de saltar todas las mitigaciones actuales a nivel de usuario y kernel" según el investigador.

"El hecho que la vulnerabilidad afecta a todas las versiones compatibles de Adobe Reader y Microsoft Windows (32 bits) posibilita la creación de una cadena de explotación que conduce al compromiso completo del sistema con un único error", escribe Jurczyk.

El investigador también ideó un exploit x64 hasta para aprovechar la falla con el fin de escalar privilegios mediante otra vulnerabilidad en CharString (CVE-2015-0090). El siguiente vídeo muestra la explotación en Adobe Reader 11.0.10 y permite saltear su Sandbox y ejecutar comandos a nivel de System de Windows.

Después de ser notificado de las vulnerabilidades, Microsoft y Adobe ya están trabajando en las actualizaciones correspondientes y Adobe ha publicado algunas actualizaciones relacionadas.

Fuente: ZDNet

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!