La investigación también se presentó en la Conferencia de seguridad REcon en Montreal con la charla : A story of cross-software ownage, shared codebases and advanced exploitation
[PDF]. Aquí revela un conjunto de vulnerabilidades que permiten
ejecución de código remoto y elevación de privilegio que pueden ser
explotados a través de Adobe Reader o el Kernel de Windows.
Jurczyk descubrió varios fallos de gravedad baja y dos graves identificados como CVE-2015-3052 (32 bits) CVE-2015-0093 (64 bits), que existen en los sistemas de 32 bits y 64 bits y se encuentran en el controlador de fuentes de Adobe Type Manager.
Jurczyk dijo a The Register, que la vulnerabilidad más grave e interesante, se refiere a cómo los sistemas manejan CharStrings que son responsables de formar pictogramas dependiendo del tamaño del punto. "El exploit publicado es capaz de saltar todas las mitigaciones actuales a nivel de usuario y kernel" según el investigador.
"El hecho que la vulnerabilidad afecta a todas las versiones
compatibles de Adobe Reader y Microsoft Windows (32 bits) posibilita la
creación de una cadena de explotación que conduce al compromiso completo
del sistema con un único error", escribe Jurczyk.
El investigador también ideó un exploit x64 hasta para aprovechar la
falla con el fin de escalar privilegios mediante otra vulnerabilidad en
CharString (CVE-2015-0090). El siguiente vídeo muestra la explotación en Adobe Reader 11.0.10 y permite saltear su Sandbox y ejecutar comandos a nivel de System de Windows.
Después de ser notificado de las vulnerabilidades, Microsoft y Adobe ya
están trabajando en las actualizaciones correspondientes y Adobe ha
publicado algunasactualizacionesrelacionadas.