9. September 2010
Beschreibung
Wie
Adobe berichtet,
wurde eine weitere Lücke in Adobe Reader / Acrobat bis inklusive jeweils Version 9.3.4 gefunden. Diese wird bereits
aktiv ausgenützt.
Auswirkungen
Diese Lücke bieten laut Adobe die Möglichkeit zu Remode Code Execution,
und daher einem Angreifer einen Weg, ein System zu übernehmen.
Da sich PDF-Dateien auch einfach in Webseiten integrieren lassen,
und meist auch von Mailfiltern akzeptiert werden, erwartet CERT.at,
dass bald entsprechend präparierte Dateien und Links etwa per Spam-Mail verteilt werden.
Betroffene Systeme
Betroffen sind alle Versionen von Adobe Reader und Acrobat jeweils bis inklusive Version 9.3.4 auf den Plattformen
Windows, Unix und Macintosh.
Publik gewordenen sind derzeit nur erfolgreiche Angriffe auf Adobe Reader/Acrobat für Windows. Diese nutzen
signierte PDFs und funktionieren trotz Datenausführungsverhinderung (DEP) und Speicherverwürfelung (ASLR)
auch auf Windows 7.
Abhilfe
Derzeit gibt es von Adobe noch keine korrigierte Software. Ob ein Abschalten von JavaScript im Reader
hilft, ist nicht bestätigt.
Aktuell empfiehlt CERT.at daher, alternative Software zum Öffnen von PDFs zu verwenden.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, parallel Firewall-Software
aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):Meldung von Adobe (englisch)http://www.adobe.com/support/security/advisories/apsa10-02.htmlMeldung auf Heisehttp://www.heise.de/security/meldung/Adobe-warnt-vor-Zero-Day-Luecke-in-Reader-und-Acrobat-1075700.htmlSecuniahttp://secunia.com/advisories/41340/SecureList Bloghttp://www.securelist.com/en/blog/2287/Adobe_Reader_zero_day_attack_now_with_stolen_certificateSophos Bloghttp://www.sophos.com/blogs/chetw/g/2010/09/08/adobe-advises-reader-acrobat-vulnerability/