Gebruikers van Adobe Acrobat Reader op macOS doen er verstandig aan om de deze week verschenen beveiligingsupdate voor de pdf-lezer te installeren. Alleen het geïnstalleerd hebben van een kwetsbare versie is voldoende voor een kwaadaardige applicatie om rootrechten te krijgen, zonder dat gebruikers hier weet van hebben. Een applicatie met rootrechten kan nagenoeg alles met het systeem doen.
De aanval is mogelijk door drie kritieke kwetsbaarheden te combineren. De beveiligingslekken werden gevonden door beveiligingsonderzoeker Yuebin Sun van Tencent Security Xuanwu Lab. De onderzoeker stelt dat de meeste ingebouwde services van macOS binnen een sandbox draaien en het ongewoon is om rootprocessen buiten een sandbox te zien.
Sun ontdekte dat een onderdeel van Acrobat Reader verantwoordelijk voor het updaten van de software als root draait en er geen sandbox is toegepast. Via de kwetsbaarheden die de onderzoeker ontdekte is het mogelijk om de updater van Adobe kwaadaardige code met rootrechten uit te laten voeren zonder dat dit binnen een sandbox plaatsvindt.
Adobe omschrijft de kwetsbaarheden dan ook als een "security feature bypass" en heeft de impact als kritiek beoordeeld. Om de beveiligingslekken te misbruiken moet een aanvaller wel toegang tot het systeem hebben, bijvoorbeeld als de gebruiker een malafide app installeert.
Deze posting is gelocked. Reageren is niet meer mogelijk.