همان طور که شاهد بودید طی یک ماه اخیر چندین آسیب پذیری امنیتی در محصول adobe acrobat readerگزارش شد. طی تحقیقات 30 روزه بنده و دوستان در آزمایشگاه itsecteam توانستیم چندین اسیب پذیری کشف کنیم که دو مورد از آسیب پذیری های کشف شده را به شکل یک Advisory عمومی کردیم.
Adobe Acrobat Reader All Version Memory Corruption
Adobe Acrobat Reader acroform_PlugInMain memory corruption
Advisory URL:
http://itsecteam.com/en/papers/paper11.htm
http://itsecteam.com/en/papers/paper12.htm
البته بیشتر نتیایج , اکسپلویت ها و ابزار نوشته شده عمومی نشد :)
دوستان و همکاران ایرانی هم بیکار نبوده اند و علاقه شدید خود را برای این محصول "خاص" نشان داده اند !... که باز نتایج عمومی جالبی داشت
@abysssec:
MOAUB #12 - Adobe Acrobat and Reader “pushstring” Memory Corruption
MOAUB #12 - Adobe Acrobat and Reader "pushstring" Memory Corruption
MOAUB #1 - Adobe Acrobat Reader and Flash Player “newclass” invalid pointer - Binary Analysis
MOAUB #1 - Adobe Acrobat Reader and Flash Player “newclass” invalid pointer
@Ramz Afzar:
Acrobat Acrobat Font Parsing Integer Overflow Vulnerability
البته آخرین باگ ذکر شده آفای Charlie Miller طی یک داکیومنت 70 صفحه ایی عمومی کرده بود. Charlie Miller رو هم که میشناسید Mackbook Air رو در کنفزانس pwn2own در عرض 2 دقیقه Exploit کرد. دکترای ریاضی در دانشگاه University Notre و حال boomb رو منفجر می کنم!!!! شاهکاری عالی از دوستان بی نام " Unknown" و عزیزان در Metasploit
Adobe CoolType SING Table "uniqueName" Stack Buffer Overflow
adobe_cooltype_sing.rb
خصوصیت های جالب این اکسپلویت بایپس کردن dep و به قول خودشون:
"unpublished technique to bypass ASLR"
برای پیاده سازی این exploit از icucnv36.dll استفاده شده که برای این که این dll توابع یا api هایی داره که برای فراخوانی باید از ادرس ثابت فراخوانی بشوند و عملا نمی توان سیستم aslr را بر روی این dll پیاده سازی کرد.
به قول دوستمون Felipe Andres Manzano
"For PATCH adobe bug.. delete the plugin"