Mehrere kritische Sicherheitslücken in Adobe Acrobat Reader

29. April 2009

Kritische Sicherheitslücken in Acrobat Reader

Angesichts der Schwere der Lücken, der hohen Verbreitung von Acrobat Reader und dem Fehlen von Updates seitens Adobe bittet CERT.at um Beachtung der folgenden Hinweise.

Beschreibung

Mittels JavaScript ist es möglich, Acrobat Reader beliebigen Programmcode unterzuschieben und somit Remote-Code-Execution zu erzielen. Der Angriffsvektor sind speziell präparierte PDF-Dateien. Da Adobe derzeit kein Update bereitstellt, hilft nur ein Abschalten von JavaScript im Acrobat Reader.

Auswirkungen

Die aktuellen Schwachstellen beruhen auf dem Missbrauch von JavaScript, um beliebigen Schadcode auszuführen. Dies kann in gezielten Attacken durchgeführt werden, indem einem Adressaten per Mail eine solche PDF-Datei geschickt wird. Der Betroffene öffnet das PDF und der Rechner führt somit den Schadcode aus. Allerdings ist sich die IT Security Gemeinde einig, dass es ein kleiner Schritt ist, eine grosse Zahl von Benutzern anzugreifen (PDFs auf Webseiten, Spam Mail).

Betroffene Systeme

Betroffen sind die Versionen 7.0 bis einschließlich 9.1 unter allen Betriebsystemen.

Abhilfe

Da es derzeit keine Patches gibt, wird empfohlen, JavaScript in Acrobat Reader abzuschalten. Man muss dazu in die Einstellungen von Acrobat Reader gehen und dort JavaScript deaktivieren. (Windows: Bearbeiten -> Grundeinstellungen -> JavaScript -> Acrobat JavaScript aktivieren, Mac: Einstellungen -> JavaScript -> JavaScript aktivieren)

Des weiteren besteht auch die Möglichkeit, alternative Software zum Anzeigen von PDF-Dateien zu verwenden.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen (etwa Microsoft Windows, Sun Java, Adobe Flash). Durch diese Vorgehensweise kann die Zeitspanne zwischen der Verfügbarkeit und Installation eines Updates minimiert werden.
Informationsquelle(n):

SecurityFocus Meldungen (englisch)
http://www.securityfocus.com/bid/34736/info
http://www.securityfocus.com/bid/34740/info
F-Secure Meldung (englisch)
http://www.f-secure.com/weblog/archives/00001671.html
Heise Meldung
http://www.heise.de/security/Demo-Exploits-fuer-neue-Schwachstellen-im-Adobe-Reader--/news/meldung/136958
Bestätigung von Adobe (englisch)
http://blogs.adobe.com/psirt/2009/04/potential_adobe_reader_issue.html