Критические уязвимости в Adobe Connect: угроза удаленного выполнения кода закрыта в экстренном обновлении

Adobe

Корпорация Adobe выпустила внеочередной патч для своей платформы вебинарных и виртуальных классов Adobe Connect. Обновлениями закрыты две крайне опасные уязвимости, которые затрагивают версии 2025.9.15, 2025.8.157 и все более ранние сборки продукта. Обе проблемы позволяют злоумышленнику выполнять произвольный код на компьютере жертвы после одного клика по вредоносной ссылке или посещения скомпрометированной веб-страницы.

Почему это событие важно?

Adobe Connect используется сотнями крупных компаний и учебных заведений по всему миру для проведения конференций, тренингов и защиты дипломов. Платформа обрабатывает поток аудио, видео, демонстрацию экрана и чаты. Любая возможность перехвата управления сеансом или выполнения кода на машине участника создает прямую угрозу корпоративной безопасности. Уязвимости получили рейтинг CVSS 9,6 и 9,3 из 10, то есть являются критическими. Это означает, что их эксплуатация может привести к полной компрометации системы пользователя без каких-либо дополнительных привилегий у атакующего.

Две уязвимости, один вектор

Первая проблема зафиксирована под идентификатором CVE-2026-34659. Она представляет собой классическую уязвимость десериализации недоверенных данных. Говоря простым языком, программное обеспечение неправильно обрабатывает бинарные данные, которые приходят на сервер или клиент из внешнего источника. При десериализации, то есть превращении потока байтов обратно в объекты в памяти, злоумышленник может подменить эти данные так, что вместо штатного объекта будет создан произвольный код. Этот код выполняется с правами текущего пользователя - то есть того, кто работает в Adobe Connect. Вторая уязвимость, CVE-2026-34660, вызвана ошибочной авторизацией. Механизмы проверки прав доступа в ПО не фильтруют запросы должным образом, что позволяет атакующему внедрить вредоносный скрипт на веб-страницу, которую просматривает жертва. Оттуда скрипт может украсть cookies сессии, перехватить управление аккаунтом или выполнить команды.

Обратите внимание: для обеих уязвимостей обязательным условием является взаимодействие пользователя. Атака не происходит "из воздуха" - жертве нужно кликнуть по ссылке или открыть специально подготовленную страницу. Однако в век фишинга и социальной инженерии это условие не является серьезным препятствием. Злоумышленники могут разослать электронные письма от имени знакомого коллеги или службы поддержки, содержащие такую ссылку.

Как можно провести атаку?

Представим типичный сценарий: участник вебинара получает в чате ссылку на, как утверждается, дополнительные материалы к лекции. Он переходит по ней и попадает на страницу, которая эксплуатирует уязвимость в клиенте Adobe Connect. После этого на компьютер жертвы загружается и выполняется произвольный код. Он может установить программу-шпион, программу-вымогатель (ransomware) или, к примеру, backdoor для удаленного доступа. Поскольку выполнение происходит в контексте текущего пользователя, атакующий получает доступ ко всем данным и приложениям, доступным этому сотруднику: корпоративной почте, внутренним порталам, файловым хранилищам.

Особую опасность представляет тот факт, что в описании CVE указано изменение области действия (Changed Scope). Это значит, что уязвимость не ограничивается средой самого Adobe Connect - она может повлиять на соседние ресурсы в сети. Например, после успешной атаки на рабочую станцию злоумышленник может попытаться перейти на серверы предприятия.

Реакция разработчика

Adobe выпустила исправленные сборки сразу после того, как проблема была обнаружена и подтверждена внутренней командой безопасности. Пользователям настоятельно рекомендуется обновить Adobe Connect до версий 2025.9.15 или выше. Компания также опубликовала бюллетень безопасности с подробным описанием мер. Важно отметить, что данные уязвимости не затрагивают более старые версии, которые уже не поддерживаются - они просто не получили патчей. Поэтому администраторам следует проверить, какая редакция используется в организации, и в случае необходимости запланировать обновление.

Последствия для бизнеса

Для компаний, которые полагаются на Adobe Connect как на основную платформу для внутренних и внешних коммуникаций, эти уязвимости создают два основных риска. Первый - компрометация учетных записей сотрудников и клиентов. Если злоумышленник получает контроль над сессией участника вебинара, он может подслушивать конфиденциальные переговоры, похищать презентации и даже выдавать себя за докладчика. Второй риск - заражение корпоративной сети через машину пользователя, который просто добросовестно посетил вебинар. Учитывая, что многие сотрудники работают удаленно и подключаются к корпоративным VPN с личных устройств, последствия могут быть масштабными.

Что делать специалистам?

В первую очередь необходимо оперативно обновить серверную часть Adobe Connect и клиентские приложения на всех рабочих станциях. Если в организации используется автоматическое обновление, стоит убедиться, что оно действительно сработало. В противном случае нужно скачать свежую версию с официального сайта Adobe и установить вручную. Кроме того, ИБ-отделам следует усилить мониторинг на предмет необычной активности в сети: несанкционированные соединения, изменение DNS-настроек, запуск подозрительных процессов. Полезно будет также напомнить пользователям о правилах фишинг-гигиены, особенно в части переходов по ссылкам из непроверенных источников.

Платформа Adobe Connect - не единственная подобная система, и каждое обновление безопасности - это повод пересмотреть свои подходы к защите коммуникационной инфраструктуры. Профилактика всегда дешевле, чем разбор инцидента с утечкой данных или остановкой бизнес-процессов.

Ссылки

Комментарии: 0