NÚMERO DO AVISO MS-ISAC:
2025-065
DATA(S) DE EMISSÃO:
07/10/2025
VISÃO GERAL:
Várias vulnerabilidades foram descobertas nos produtos da Adobe, a mais grave das quais pode permitir a execução arbitrária de código.
- Adobe After Effects– Usado para criar gráficos em movimento, efeitos visuais e composição em filmes, televisão e conteúdo online.
- Adobe Substance 3D Viewer– Uma ferramenta de visualização e edição 3D para abrir, ajustar e renderizar modelos 3D.
- Adobe Audition– Software profissional de edição e mixagem de áudio para gravação, restauração e produção de som de alta qualidade.
- Adobe InCopy– Uma ferramenta de escrita e edição que se integra ao Adobe InDesign para fluxos de trabalho de publicação colaborativa.
- Adobe InDesign– Usado para projetar e publicar brochuras, revistas digitais, eBooks, pôsteres e apresentações.
- Adobe Connect– Uma plataforma de webconferência para hospedar reuniões virtuais, webinars e sessões de treinamento online.
- Adobe Dimension– Uma ferramenta de design 3D para criar maquetes de produtos fotorrealistas e visualizações de marca.
- Adobe Substance 3D Stager– Uma ferramenta de design e renderização de cenas 3D para montar e iluminar composições fotorrealistas.
- Adobe Illustrator– Um editor de gráficos vetoriais para criar logotipos, ícones, ilustrações e tipografia.
- Adobe FrameMaker– Um processador de documentos para criação e publicação de documentação técnica grande e estruturada.
- Adobe Experience Manager (AEM) Forms– Permite a criação e implantação de formulários digitais integrados a sistemas de back-end.
- Adobe Experience Manager (AEM) Screens– Uma solução de sinalização digital para gerenciar experiências interativas em monitores físicos.
- Adobe ColdFusion– Uma plataforma rápida de desenvolvimento de aplicativos da Web que oferece suporte à integração com bancos de dados, APIs e serviços em nuvem.
A exploração bem-sucedida da mais grave dessas vulnerabilidades pode permitir a execução de código arbitrário no contexto do usuário conectado. Dependendo dos privilégios associados ao usuário, um invasor pode instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que aqueles que operam com direitos de usuário administrativos
INTELIGÊNCIA DE AMEAÇAS:
Atualmente, não há relatos dessas vulnerabilidades sendo exploradas na natureza.
SISTEMAS AFETADOS:
- Adobe After Effects 24.6.6 e versões anteriores
- Adobe After Effects 25.2 e versões anteriores
- Adobe Substance 3D Viewer 0.22 e versões anteriores
- Adobe Audition 24.6.3 e versões anteriores
- Adobe Audition 25.2 e versões anteriores
- Adobe InCopy 20.3 e versões anteriores
- Adobe InCopy 19.5.3 e versões anteriores
- Adobe InDesign ID20.3 e versões anteriores
- Adobe InDesign ID19.5.3 e versões anteriores
- Aplicativo Adobe Connect para Windows 24 e versões anteriores
- Adobe Dimension 4.1.2 e versões anteriores
- Adobe Substance 3D Stager 3.1.2 e versões anteriores
- Illustrator 2025 29.5.1 e versões anteriores
- Illustrator 2024 28.7.6 e versões anteriores
- Atualização da versão 8 do Adobe FrameMaker 2020 e versões anteriores
- Atualização da versão 6 do Adobe FrameMaker 2022 e versões anteriores
- Adobe Experience Manager (AEM) Forms no JEE 6.5.23.0 e versões anteriores
- Telas do Adobe Experience Manager (AEM) no AEM 6.5.22 Screens FP11.4 e versões anteriores
- Atualização 2 do ColdFusion 2025 e versões anteriores
- Atualização 14 do ColdFusion 2023 e versões anteriores
- Atualização 20 do ColdFusion 2021 e versões anteriores
RISCO:
Governo:
Grandes e médias entidades governamentaisALTO
Governo pequenoMÉDIA
Empresas:
Entidades de grandes e médias empresasALTO
Entidades de pequenas empresasMÉDIA
RESUMO TÉCNICO:
RESUMO TÉCNICO:
Várias vulnerabilidades foram descobertas nos produtos da Adobe, a mais grave das quais pode permitir a execução arbitrária de código. Os detalhes dessas vulnerabilidades são os seguintes
Tática: Execução(TA0002)
Técnica: Exploração para execução do cliente (T1203):
Adobe After Effects:
- Desreferência de ponteiro NULL (CVE-2025-47109)
- Leitura fora dos limites (CVE-2025-43587)
Visualizador do Substance 3D:
- Estouro de buffer baseado em heap (CVE-2025-43582)
- Desreferência de ponteiro NULL (CVE-2025-43583)
- Leitura fora dos limites (CVE-2025-43584)
Adobe Audition:
- Acesso ao local da memória após o fim do buffer (CVE-2025-43580)
Adobe InCopy:
- Encapsulamento ou encapsulamento de estância insuficiente inteiro (CVE-2025-47097)
- Acesso ao ponteiro não inicializado (CVE-2025-47098)
- Estouro de buffer baseado em heap (CVE-2025-47099)
Adobe InDesign:
- Estouro insuficiente inteiro (encapsulamento ou encapsulamento) (CVE-2025-47136)
- Estouro de buffer baseado em heap (CVE-2025-43591, CVE-2025-47103, CVE-2025-47134)
- Acesso ao ponteiro não inicializado (CVE-2025-43592)
- Gravação fora dos limites (CVE-2025-43594)
Adobe Connect:
- Desserialização de dados não confiáveis (CVE-2025-27203)
Adobe Dimension:
- Gravação fora dos limites (CVE-2025-30312)
- Leitura fora dos limites (CVE-2025-47135)
Stager 3D do Substance:
- Leitura fora dos limites (CVE-2025-27165)
Adobe Illustrator:
- Gravação fora dos limites (CVE-2025-49526, CVE-2025-49530)
- Estouro de buffer baseado em pilha (CVE-2025-49527, CVE-2025-49528)
- Acesso ao ponteiro não inicializado (CVE-2025-49529)
- Estouro de número inteiro ou wraparound (CVE-2025-49531)
- Fluxo insuficiente inteiro (encapsulamento ou encapsulamento) (CVE-2025-49532)
- Leitura fora dos limites (CVE-2025-30313, CVE-2025-49525)
- Desreferência de ponteiro NULL (CVE-2025-49524)
Adobe FrameMaker:
- Gravação fora dos limites (CVE-2025-47124, CVE-2025-47126, CVE-2025-47127, CVE-2025-47129, CVE-2025-47132, CVE-2025-47133)
- Acesso ao ponteiro não inicializado (CVE-2025-47121)
- Estouro de buffer baseado em heap (CVE-2025-47122, CVE-2025-47123, CVE-2025-47125, CVE-2025-47131)
- Fluxo insuficiente inteiro (encapsulamento ou encapsulamento) (CVE-2025-47128, CVE-2025-47130)
- Estouro de buffer baseado em pilha (CVE-2025-47120)
- Desreferência de ponteiro NULL (CVE-2025-47119)
Formulários do Adobe Experience Manager:
- Desserialização de dados não confiáveis (CVE-2025-49533)
Telas do Adobe Experience Manager:
- Script entre sites (XSS refletido) (CVE-2025-49534, CVE-2025-49547)
Adobe ColdFusion:
- Restrição imprópria da referência de entidade externa XML (‘XXE’) (CVE-2025-49535, CVE-2025-49539, CVE-2025-49544)
- Uso de credenciais codificadas (CVE-2025-49551)
- Autorização incorreta (CVE-2025-49536)
- Neutralização inadequada de elementos especiais usados em um comando do sistema operacional (‘Injeção de comando do sistema operacional’) (CVE-2025-49537)
- Injeção de XML (também conhecida como Blind XPath Injection) (CVE-2025-49538)
- Script entre sites (XSS armazenado) (CVE-2025-49540, CVE-2025-49541, CVE-2025-49542, CVE-2025-49543)
- Falsificação de solicitação do lado do servidor (SSRF) (CVE-2025-49545)
- Controle de acesso impróprio (CVE-2025-49546)
RECOMENDAÇÕES:
Recomendamos que as seguintes ações sejam tomadas:
- Aplique a atualização de canal estável fornecida pela Adobe a sistemas vulneráveis imediatamente após o teste apropriado. (M1051: Atualizar software)
- Salvaguarda 7.1 : Estabelecer e manter um processo de gerenciamento de vulnerabilidades: Estabeleça e mantenha um processo documentado de gerenciamento de vulnerabilidades para ativos corporativos. Revise e atualize a documentação anualmente ou quando ocorrerem mudanças significativas na empresa que possam afetar esta Salvaguarda.
- Salvaguarda 7.2 : Estabelecer e manter um processo de correção: Estabeleça e mantenha uma estratégia de correção baseada em risco documentada em um processo de correção, com revisões mensais ou mais frequentes.
- Salvaguarda 7.6: Executar verificações automatizadas de vulnerabilidade de ativos corporativos expostos externamente: Execute verificações automatizadas de vulnerabilidades de ativos corporativos expostos externamente usando uma ferramenta de verificação de vulnerabilidades compatível com SCAP. Realize varreduras mensalmente ou com mais frequência.
- Salvaguarda 7.7 : Corrigir vulnerabilidades detectadas: Corrija vulnerabilidades detectadas no software por meio de processos e ferramentas mensalmente ou com mais frequência, com base no processo de correção.
- Salvaguarda 16.13 Realizar Teste de Penetração de Aplicativos: Realize testes de penetração de aplicativos. Para aplicativos críticos, o teste de penetração autenticado é mais adequado para encontrar vulnerabilidades de lógica de negócios do que a verificação de código e o teste de segurança automatizado. O teste de penetração depende da habilidade do the testador para manipular manualmente um aplicativo como um usuário autenticado e não autenticado.
- Salvaguarda 18.1: Estabelecer e manter um programa de teste de penetração: Estabelecer e manter um programa de teste de penetração apropriado ao tamanho, complexidade e maturidade da empresa. As características do programa de teste de penetração incluem escopo, como rede, aplicativo Web, Interface de Programação de Aplicativos (API), serviços hospedados e controles de instalações físicas; frequência; limitações, como horas aceitáveis e tipos de ataque excluídos; informações de ponto de contato; correção, como a forma como as descobertas serão roteadas internamente; e requisitos retrospectivos.
- Salvaguarda 18.2 : Realizar testes periódicos de penetração externa: Realize testes periódicos de penetração externa com base nos requisitos do programa, pelo menos anualmente. O teste de penetração externa deve incluir reconhecimento corporativo e ambiental para detectar informações exploráveis. O teste de penetração requer habilidades e experiência especializadas e deve ser conduzido por uma parte qualificada. O teste pode ser uma caixa transparente ou uma caixa opaca.
- Salvaguarda 18.3 : Remediar resultados do teste de penetração: Corrija as descobertas do teste de penetração com base na política da empresa para escopo e priorização de correção.
- Aplique o Princípio do Menor Privilégio a todos os sistemas e serviços. Execute todos os softwares como um usuário sem privilégios (sem privilégios administrativos) para diminuir os efeitos de um ataque bem-sucedido. (M1026: Gerenciamento de contas privilegiadas)
- Salvaguarda 4.7: Gerenciar contas padrão em ativos e software corporativos:Gerencie contas padrão em ativos e software corporativos, como raiz, administrador e outras contas de fornecedores pré-configuradas. Exemplos de implementações podem incluir: desabilitar contas padrão ou torná-las inutilizáveis.
- Salvaguarda 5.4: Restringir privilégios de administrador a contas de administrador dedicadas:Restrinja os privilégios de administrador a contas de administrador dedicadas em ativos corporativos. Realize atividades gerais de computação, como navegação na Internet, e-mail e uso do pacote de produtividade, a partir da conta principal e sem privilégios do usuário.
- Restringir o uso de determinados sites, bloquear downloads/anexos, bloquear Javascript, restringir extensões de navegador, etc. (M1021: Restringir conteúdo baseado na Web)
- Salvaguarda 2.3: Tratar de Software Não Autorizado: Certifique-se de que o software não autorizado seja removido do uso em ativos corporativos ou receba uma exceção documentada. Revise mensalmente ou com mais frequência.
- Salvaguarda 2.7: Lista de permissões de scripts autorizados: Use controles técnicos, como assinaturas digitais e controle de versão, para garantir que apenas scripts autorizados, como arquivos .ps1, .py etc. específicos, tenham permissão para serem executados. Bloqueie a execução de scripts não autorizados. Reavalie semestralmente ou com mais frequência.
- Salvaguarda 9.3: Manter e aplicar filtros de URL baseados em rede: Aplique e atualize filtros de URL baseados em rede para limitar a conexão de um ativo corporativo a sites potencialmente mal-intencionados ou não aprovados. Exemplos de implementações incluem filtragem baseada em categoria, filtragem baseada em reputação ou por meio do uso de listas de bloqueio. Aplique filtros para todos os ativos corporativos.
- Salvaguarda 9.6: Bloquear tipos de arquivos desnecessários: Bloqueie tipos de arquivos desnecessários que tentam entrar no gateway de e-mail da empresa.
- Use recursos para detectar e bloquear condições que possam levar ou ser indicativas da ocorrência de uma exploração de software. (M1050: Proteção contra exploits)
- Salvaguarda 10.5: Ativar recursos anti-exploração: Habilite recursos antiexploração em ativos e software corporativos, sempre que possível, como® Microsoft Data Execution Prevention (DEP), Windows® Defender Exploit Guard (WDEG) ou Apple® System Integrity Protection (SIP) e Gatekeeper™.
- Bloqueie a execução de código em um sistema por meio de controle de aplicativos e/ou bloqueio de script. (M1038: Prevenção de execução)
- Salvaguarda 2.5 : Lista de permissões de software autorizado: Use controles técnicos, como a lista de permissões de aplicativos, para garantir que apenas software autorizado possa ser executado ou acessado. Reavalie semestralmente ou com mais frequência.
- Salvaguarda 2.6 : Lista de permissões de bibliotecas autorizadas: Use controles técnicos para garantir que apenas bibliotecas de software autorizadas, como arquivos específicos .dll, .ocx, .so etc., tenham permissão para carregar em um processo do sistema. Bloquear o carregamento de bibliotecas não autorizadasg em um processo do sistema. Reavalie semestralmente ou com mais frequência.
- Salvaguarda 2.7 : Lista de permissões de scripts autorizados:Use controles técnicos, como assinaturas digitais e controle de versão, para garantir que apenas scripts autorizados, como arquivos .ps1, .py etc. específicos, tenham permissão para serem executados. Bloqueie a execução de scripts não autorizados. Reavalie semestralmente ou com mais frequência.
- Use recursos para evitar que padrões de comportamento suspeitos ocorram em sistemas de endpoint. Isso pode incluir comportamento suspeito de processo, arquivo, chamada de API etc. (M1040:Prevenção de comportamento no endpoint)
- Salvaguarda 13.2 : Implantar uma solução de detecção de intrusão baseada em host: Implante uma solução de detecção de intrusão baseada em host em ativos corporativos, quando apropriado e/ou com suporte.
- Salvaguarda 13.7: Implantar uma solução de prevenção de intrusão baseada em host:Implante uma solução de prevenção de intrusão baseada em host em ativos corporativos, quando apropriado e/ou com suporte. Exemplos de implementações incluem o uso de um cliente EDR (Detecção e Resposta de Ponto de Extremidade) ou agente IPS baseado em host.