ซอฟต์แวร์สำหรับอ่านไฟล์เอกสารที่สำคัญตัวหนึ่งคงจะหนีไม่พ้น Adobe Acrobat Reader ที่สามารถอ่านไฟล์ PDF ที่เป็นไฟล์เอกสารยอดนิยมได้ ทว่าล่าสุด มีรายงานถึงการค้นพบช่องโหว่ความปลอดภัยจำนวนมากบนซอฟต์แวร์ดังกล่าว
จากรายงานโดยเว็บไซต์ Cyber Security News ได้รายงานถึงการตรวจพบช่องโหว่ความปลอดภัยหลายตัวโดยทีมวิจัยจาก Cisco Talos ซึ่งเป็นส่วนหนึ่งของบริษัท Cisco ผู้เชี่ยวชาญด้านเครื่องมือระบบเครือข่ายระดับโลก โดยช่องโหว่ต่าง ๆ ที่ตรวจพบนี้มีรายละเอียดดังนี้
กระทบรุ่น: Adobe Acrobat Reader DC (Windows/Mac) 24.005.20421 และรุ่นก่อนหน้า, Acrobat Classic และ Acrobat 2020
เป็นช่องโหว่ในรูปแบบหน่วยความจำทำงานผิดปกติ (Memory Corruption) ซึ่งแหล่งข่าวระบุว่าเกิดจากการเกิดการเป็นโมฆะของตัวชี้ที่ไม่ได้ใส่ค่าเบื้องต้น (Uninitialized Pointer) ระหว่างที่ตัว Adobe Acrobat Reader กำลังใช้ฟังก์ชันส่วนของการจัดการกับตัวแบบอักษร (Font Handler) อยู่ โดยช่องโหว่ดังกล่าวจะเปิดขึ้นหลังจากที่แฮกเกอร์ทำการแทรกโค้ดพิเศษเพื่อให้ช่องโหว่ดังกล่าวทำงาน
โดยช่องโหว่นี้จะช่วยให้แฮกเกอร์สามารถทำการรันโค้ดที่ไม่ได้รับอนุญาตบนเครื่องของเหยื่อได้ (Arbitary Code Execution)
กระทบรุ่น: Adobe Acrobat Reader 2024.005.20320 และรุ่น 24.001.30225, 20.005.30748, 25.001.20428 รวมทั้งรุ่นก่อนหน้าทั้งหมด
เป็นช่องโหว่ในรูปแบบของการอ่านข้อมูลเกินขอบเขต (Out-of-Bounds Read) ระหว่างการใช้ฟังก์ชันที่เกี่ยวข้องกับแบบอักษร (Font Funtionality) บน Adobe Acrobat Reader ซึ่งสามารถการนำไปสู่การรั่วไหลของข้อมูลสำคัญอย่างเช่น รหัสผ่านต่าง ๆ ได้ ซึ่งทางแหล่งระบุว่า ช่องโหว่ดังกล่าวนั้นมีความเกี่ยวข้องกับแบบอักษรในรูปแบบ OpenType โดยข้อผิดพลาดจะเกิดขึ้นระหว่างการประมวลผล (Parsing) ในส่วนของตาราง hhea และ hmtx ที่ถูกฝังตัวในไฟล์แบบอักษรดังกล่าว
โดยช่องโหว่ดังกล่าวจะทำงานหลังจากที่เหยื่อเผลอเปิดไฟล์ที่แฮกเกอร์ส่งให้เช่นเดียวกับช่องโหว่ตัวก่อน
กระทบรุ่น: Adobe Acrobat Reader versions 24.001.30225, 20.005.30748, 25.001.20428 และรุ่นก่อนหน้าทั้งหมด
เป็นช่องโหว่ในรูปแบบของการอ่านข้อมูลเกินขอบเขต ที่คล้ายคลึงกับช่องโหว่ตัวก่อนแทบทุกประการ เช่น เป็นช่องโหว่ที่เกี่ยวข้องกับฟังก์ชันการจัดการแบบอักษร, ทำงานจากการประมวลแบบอักษรแบบ OpenType, ช่องโหว่จะเปิดขึ้นเมื่อเหยื่อเปิดไฟล์ที่แฝงเงื่อนไขที่ทำให้ช่องโหว่ทำงานได้, และส่งผลในตอนท้ายคือ ข้อมูลอ่อนไหวต่าง ๆ ถูกขโมย
แหล่งข่าวไม่ได้ระบุไว้ว่า ช่องโหว่นี้แตกต่างจากช่องโหว่ตัวก่อนอย่างไร ?
ซึ่งสำหรับวิธีการป้องกัน และแก้ไขนั้น สามารถทำได้ไม่ยาก เพียงแค่ผู้ใช้งานรุ่นที่ได้รับผลกระทบทำการติดตั้งอัปเดตประจำเดือน ที่พึ่งถูกปล่อยออกมาในวันที่ 11 มีนาคม ค.ศ. 2025 (พ.ศ. 2568) ที่ผ่านมา รวมทั้งมีความระมัดระวังในการเปิดไฟล์จากบุคคลต้องสงสัย ก็จะสามารถหลีกเลี่ยงการถูกใช้งานช่องโหว่ รวมทั้งมีความปลอดภัยจากมัลแวร์ต่าง ๆ อีกด้วย
|