EnterpriseSicherheitSoftware

PDF-Attacke ohne Exploit

0 0 Keine Kommentare

Über ein inkrementelles Update kann, wie Jeremy Conway, Produktmanager bei NitroSecurity, in einem Proof of Concept beweist, eine saubere PDF-Datei mit Malware infiziert werden. Zudem kann die Malware in jede PDF-Datei auf den Rechner verbreitet werden.

Allerdings muss der Nutzer in einer Dialogbox zustimmen, dass er die Ausführung des Codes genehmigt. Der Angreifer kann jedoch zumindest teilweise den Inhalt dieser Dialogbox selbst bestimmen. Über so genanntes social Engineering ließe sich der Anwender täuschen, so dass er der Ausführung des Codes zustimmt, erklärt Conway in einem Blog. Weitere Informationen zu dem Hack gibt es hier.

Bei diesem Angriff werde kein JavaScript verwendet und auch kein “verrücktes Zero-Day”-Leck ausgenutzt, betont Conway. Vielmehr liege die Sicherheitslücke in dem Programm selbst. Die Update-Funktion für inkrementelle Updates kann als Angriffs-Vektor verwendet werden, so der Sicherheitsforscher.

Der belgische Sicherheitsforscher Didier Stevens hat vor einigen Tagen ebenfalls vor diesem Leck gewarnt. Stevens konnte über einen komplexen Script-Prozess in einem PDF ein Kommando ausführen. Adobe und Foxit Software prüfen derzeit die Attacken und versuchen einen Weg zu finden, das Sicherheitsrisiko zu minimieren.

Adobe bestätigte inzwischen die von Didier Stevens aufgezeigte Möglichkeit des Missbrauchs. Diese Funktionalität sei ein “Beispiel für eine mächtige Funktion, die eben auch Risiken beinhaltet, wenn sie falsch gebraucht wird. Die Meldung, die Adobe Reader und Adobe Acrobat ausgibt, warnt in deutlichen Worten, Dokumente nur dann zu öffnen und auszuführen, wenn sie aus einer vertrauenswürdigen Quelle stammen.

Auch Foxit Software bemühe sich um eine bestmögliche Sicherheit und werde in Kürze mit einer neuen Version das Problem beheben, teilt das Unternehmen mit.