Der britische Sicherheitsforscher David Kierznowski hat sich zwei ‘Funktionen’ in ‘Adobe Reader’ und ‘Adobe Professional’ näher angeschaut. Mit dem Ergebnis, dass sich zwei Features, die dem Anwender das Leben eigentlich leichter machen sollen, für Datenbankabfragen oder für das Ausführen von beliebigem Code ausbeuten lassen.
So lasse sich in ein PDF-Dokument ein Link einbetten, der auf eine bösartige Seite führt. Sobald das Dokument geöffnet wird, startet Acrobat automatisch den Browser des Systems und verbindet ihn mit der verlinkten Seite. An dieser Stelle könne nun, laut Kierznowski, jeder beliebige Code gestartet werden.
Die zweite Funktion in Adobe, die sich für einen Angriff ausnutzen lässt, ist das Feature ‘Adobe Database Connectivity’. Dieses sucht über die Unterstützung für Web Services und ‘Open Database Connectivity’ in Windows nach verfügbaren Datenbanken. Kierznowski erklärt, dass sich dieser Angriff auch um gezielte Abfragen erweitern lasse. Die gefundenen Informationen werden dann wieder über Web Services zurückgemeldet.
Bei seiner Analyse der Adobe-Produkte konnte Kierznowski mindesten sieben weitere Funktionen ausfindig machen, die seiner Ansicht nach für Attacken offen stehen. Mit etwas Kreativität ließen sich die Funktionen durchaus noch effektiver ausbeuten, fügt der Sicherheitsexperte an. “Eine der anderen interessanten Erkenntnisse war, dass man alle Dateien aus Adobe Acrobat mit einer Hintertür versehen kann, indem man eine entsprechende JavaScript-Datei in das Verzeichnis ‘%ADOBE-VERSION-DIR%AcrobatJavascripts’ lädt”, so Kierznowski in einem Blog-Eintrag.
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.
Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.