Published using Google Docs
25650322 [TLP:WHITE] แจ้งเตือนช่องโหว่ของ Adobe Acrobat ที่อาจส่งผลให้ถูกโจมตีแบบ arbitrary code execution
Updated automatically every 5 minutes

ศูนย์ประสานงานรักษาความมั่นคงปลอดภัยทางคอมพิวเตอร์ด้านโทรคมนาคม                                       


[TLP:WHITE] แจ้งเตือนช่องโหว่หลายรายการในผลิตภัณฑ์ของ Adobe Acrobat ที่อาจส่งผลให้ผู้ไม่หวังดีใช้ประโยชน์จากช่องโหว่นี้ในการโจมตีเพื่อสั่งให้เครื่องเป้าหมาย execute คำสั่งหรือโค้ดต่าง ๆ ได้โดยไม่ได้รับอนุญาต (arbitrary code execution)

22 มี.ค.65

Executive Summary

ศูนย์ TTC-CERT พบการรายงานช่องโหว่หลายจุดในผลิตภัณฑ์ของ Adobe Acrobat ซึ่งช่องโหว่ที่มีระดับความรุนแรงที่สุดอาจส่งผลให้ผู้ไม่หวังดีจากระยะไกลใช้ประโยชน์จากช่องโหว่นี้ในการโจมตีเพื่อสั่งให้เครื่องเป้าหมาย execute คำสั่งหรือโค้ดต่าง ๆ ได้โดยไม่ได้รับอนุญาต (arbitrary code execution) จากระยะไกล ซึ่งซอฟต์แวร์ของ Adobe Acrobat ที่ได้รับรายงานช่องโหว่มีดังนี้

ศูนย์ TTC-CERT แนะนำให้องค์กรของสมาชิกตรวจสอบรายละเอียดการอัปเดตด้านความปลอดภัยสำหรับผลิตภัณฑ์ของ Adobe Acrobat เวอร์ชั่นที่ได้รับผลกระทบ ตลอดจนดำเนินการอัปเดตให้เป็นเวอร์ชั่นที่ได้รับการแก้ไขช่องโหว่ โดยมีรายละเอียดเพิ่มเติมที่หัวข้อ “วิธีแก้ปัญหา

ช่องโหว่นี้เป็นช่องโหว่ที่ก่อให้เกิดความเสี่ยงที่ยอมรับไม่ได้ (unacceptable risk) ต่อองค์กรที่ใช้งานผลิตภัณฑ์ของ Adobe Acroba เวอร์ชั่นที่ได้รับผลกระทบและต้องมีการดำเนินการต่าง ๆ เพื่อลดความเสี่ยงอย่างเร่งด่วน ทั้งนี้ ในห้วงเวลาที่รายงานฉบับนี้ออก (22 มี.ค.65 เวลา 15.00 น.) ยังไม่พบ proof-of-concept code (PoC) สำหรับการโจมตีช่องโหว่ของผลิตภัณฑ์ของ Adobe เวอร์ชั่นที่ได้รับผลกระทบ และยังไม่พบการรายงานเกี่ยวกับการโจมตีช่องโหว่เหล่านี้ในอินเทอร์เน็ต

ข้อมูลที่พบจาก threat intelligence

รายละเอียดโดยสรุปของช่องโหว่ผลิตภัณฑ์ของ Adobe เวอร์ชั่นที่ได้รับผลกระทบมีดังนี้

ในห้วงเวลาที่รายงานฉบับนี้ออก (22 มี.ค.65 เวลา 15.00 น.) ยังไม่พบ proof-of-concept code (PoC) สำหรับการโจมตีช่องโหว่ของผลิตภัณฑ์ของ Adobe เวอร์ชั่นที่ได้รับผลกระทบ และยังไม่พบการรายงานเกี่ยวกับการโจมตีช่องโหว่เหล่านี้ในอินเทอร์เน็ต

ซอฟต์แวร์ที่ได้รับผลกระทบ

วิธีแก้ปัญหา

ศูนย์ TTC-CERT แนะนำให้องค์กรของสมาชิกหรือผู้ใช้งานทั่วไปที่ใช้งานผลิตภัณฑ์ที่ได้รับผลกระทบจากช่องโหว่เหล่านี้ดำเนินการดังต่อไปนี้

ข้อมูลอ้างอิง

/                                           


[1] "CVE-2022-24091." https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24091. Accessed 22 Mar. 2022.

[2] "CVE-2022-24092." https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24092. Accessed 22 Mar. 2022.

[3] "Least Privilege | CISA." 14 Sep. 2005, https://us-cert.cisa.gov/bsi/articles/knowledge/principles/least-privilege. Accessed 8 Dec. 2021.