Vulnerabilidades Críticas em Produtos Adobe: Patches Urgentes Recomendados
- Internology Soluções em Marketing
- 30 de jun.
- 3 min de leitura
Novas vulnerabilidades críticas foram descobertas em diversos produtos Adobe, incluindo InCopy, Experience Manager, Commerce, InDesign, Substance 3D Sampler, Acrobat e Reader. As falhas mais graves podem permitir a execução arbitrária de código, colocando dados e sistemas em risco. Usuários são aconselhados a aplicar as atualizações de segurança imediatamente.

Principais Pontos
Múltiplas vulnerabilidades foram identificadas em uma vasta gama de produtos Adobe.
A falha mais crítica permite a execução arbitrária de código, podendo levar à instalação de programas, modificação de dados e criação de novas contas com privilégios de usuário.
Não há relatos de exploração dessas vulnerabilidades em ataques reais até o momento.
As entidades governamentais e grandes/médias empresas enfrentam um risco ALTO, enquanto pequenas empresas têm risco MÉDIO e usuários domésticos, risco BAIXO.
Produtos Adobe Afetados
As vulnerabilidades afetam as seguintes versões de produtos Adobe:
Adobe Substance 3D Painter 11.0.1 e versões anteriores
Adobe InCopy 20.2 e versões anteriores
Adobe InCopy 19.5.3 e versões anteriores
Adobe Experience Manager (AEM) e AEM Cloud Service (CS) 6.5.22 e versões anteriores
Adobe Commerce 2.4.8, 2.4.7-p5, 2.4.6-p10, 2.4.5-p12, 2.4.4-p13 e versões anteriores
Adobe Commerce B2B 1.5.2, 1.4.2-p5, 1.3.5-p10, 1.3.4-p12, 1.3.3-p13 e versões anteriores
Magento Open Source 2.4.8, 2.4.7-p5, 2.4.6-p10, 2.4.5-p12 e versões anteriores
Adobe InDesign ID20.2 e versões anteriores
Adobe InDesign ID19.5.3 e versões anteriores
Adobe Substance 3D Sampler 5.0 e versões anteriores
Acrobat DC 25.001.20521 e versões anteriores
Acrobat Reader DC 25.001.20521 e versões anteriores
Acrobat 2024 24.001.30235 e versões anteriores
Acrobat 2020 20.005.30763 e versões anteriores
Acrobat Reader 2020 20.005.30763 e versões anteriores
Detalhes Técnicos das Vulnerabilidades
As vulnerabilidades incluem, mas não se limitam a:
Substance 3D Painter: Out-of-bounds Write (CVE-2025-47108)
Adobe InCopy: Integer Overflow ou Wraparound (CVE-2025-30327), Heap-based Buffer Overflow (CVE-2025-47107)
Adobe Experience Manager: Autorização Imprópria (CVE-2025-46840), Validação de Entrada Imprópria (CVE-2025-46837, CVE-2025-47096), Cross-site Scripting (DOM-based XSS, Stored XSS, Reflected XSS), Controle de Acesso Impróprio (CVE-2025-46889), Redirecionamento de URL para Site Não Confiável (CVE-2025-47095)
Adobe Commerce: Cross-site Scripting (Reflected XSS) (CVE-2025-47110), Autorização Imprópria (CVE-2025-43585), Controle de Acesso Impróprio (CVE-2025-27206, CVE-2025-27207, CVE-2025-43586)
Adobe InDesign: Heap-based Buffer Overflow (CVE-2025-30317), Out-of-bounds Write (CVE-2025-43558, CVE-2025-43590, CVE-2025-43593), Use After Free (CVE-2025-43589, CVE-2025-47106), Out-of-bounds Read (CVE-2025-47104, CVE-2025-47105), NULL Pointer Dereference (CVE-2025-30321)
Substance 3D Sampler: Out-of-bounds Write (CVE-2025-43581, CVE-2025-43588)
Adobe Acrobat e Reader: Use After Free (CVE-2025-43573, CVE-2025-43574, CVE-2025-43576, CVE-2025-43550, CVE-2025-43577), Out-of-bounds Write (CVE-2025-43575), Out-of-bounds Read (CVE-2025-43578, CVE-2025-47112), NULL Pointer Dereference (CVE-2025-47111), Exposição de Informações (CVE-2025-43579)
Recomendações de Segurança
Para mitigar os riscos, as seguintes ações são recomendadas:
Atualização de Software: Aplique as atualizações estáveis fornecidas pela Adobe imediatamente após testes apropriados.
Gerenciamento de Vulnerabilidades: Estabeleça e mantenha um processo documentado de gerenciamento de vulnerabilidades para ativos empresariais.
Varreduras de Vulnerabilidade: Realize varreduras automatizadas de vulnerabilidades em ativos expostos externamente mensalmente ou com mais frequência.
Remediação: Remedeie as vulnerabilidades detectadas mensalmente ou com mais frequência, com base em uma estratégia de remediação baseada em risco.
Testes de Penetração: Conduza testes de penetração periódicos, especialmente para aplicações críticas, para identificar vulnerabilidades de lógica de negócios.
Princípio do Menor Privilégio: Execute todo o software como um usuário não privilegiado para diminuir os efeitos de um ataque bem-sucedido.
Gerenciamento de Contas Padrão: Desabilite ou torne inutilizáveis as contas padrão em ativos e software empresariais.
Restrição de Privilégios de Administrador: Restrinja os privilégios de administrador a contas dedicadas e evite atividades gerais de computação com essas contas.
Restrição de Conteúdo Web: Restrinja o uso de certos sites, bloqueie downloads/anexos e extensões de navegador.
Controle de Aplicações: Utilize controles técnicos, como listas de permissão, para garantir que apenas software e scripts autorizados possam ser executados.
Proteção contra Exploração: Habilite recursos anti-exploração em ativos e software, como DEP, WDEG ou SIP/Gatekeeper.
Detecção e Prevenção de Intrusões: Implante soluções de detecção e prevenção de intrusões baseadas em host para monitorar e bloquear comportamentos suspeitos.
Fontes
Multiple Vulnerabilities in Adobe Products Could Allow for Arbitrary Code Execution, CIS Center for Internet Security.
Comments