Adobe: Schon wieder Lücke in Reader und Acrobat

Davon betroffen sind auch die Versionen 10.1.5 und früher und 9.5.3 und früher für Windows und Mac OS X. Ein Angreifer könnte einen Absturz der Anwendungen auslösen und möglicherweise auch die Kontrolle über ein betroffenes System übernehmen, heißt es in einem Security Bulletin. Wann ein Patch zur Verfügung stehen wird, teilte das Unternehmen nicht mit.

Die Zero-Day-Lücke hat das Sicherheitsunternehmen FireEye entdeckt. Es seien manipulierte PDF-Dateien im Umlauf, die die Anfälligkeit ausnutzen könnten, schreiben die Forscher Yichong Lin, Thofique Haq und James Bennett in einem Blog. Der Exploit funktioniere mit Reader 9.5.3, 10.1.5 sowie 11.0.1.

Dabei handelt es sich um Updates, die Adobe im Januar freigegeben hat. Sie sollten insgesamt 27 kritische Sicherheitslöcher in älteren Versionen der PDF-Anwendungen stopfen.

“Bei einer erfolgreichen Ausnutzung werden zwei DLL-Dateien (Dynamic Link Libraries) abgelegt. Die erste DLL zeigt eine gefälschte Fehlermeldung an und öffnet eine PDF-Datei als Lockvogel, was eine übliche Vorgehensweise bei zielgerichteten Angriffen ist”, heißt es weiter in dem Blogeintrag. “Die zweite DLL hinterlässt die Rückruf-Komponente, die mit einer entfernten Domain kommuniziert.” FireEye rät, keine PDF-Dateien aus unbekannten Quellen zu öffnen, solange kein Patch für die Schwachstelle vorliegt.

Adobe zufolge können sich Nutzer von Reader und Acrobat XI vor den Folgen eines Angriffs schützen. Dafür müssen sie im Menü unter Bearbeiten, Voreinstellungen, Sicherheit (erweitert) die geschützte Ansicht für “Dateien mit potenziell unsicherem Ursprung” aktivieren.

Erst in der vergangenen Woche musste Adobe zwei Zero-Day-Lücken in Flash-Player schließen. Sie wurden laut einer Analyse von FireEye und Alien Vault für Spear-Phishing-Kampagnen missbraucht. Die Hintermänner nutzen dafür in Microsoft-Word-Dokumente eingebettete Flash-Inhalte.

Das am Dienstag veröffentlichte jüngste Update für Flash Player enthält eine Funktion, die verhindert, dass Flash-Inhalte in Dokumenten, die mit Office 2008 oder früher geöffnet werden, automatisch ausgeführt werden. Es entspricht dem sogenannten geschützten Modus von Office 2010, der Nutzer um Erlaubnis fragt, bevor eingebettete Flash-Inhalte angezeigt werden.

[mit Material von Liam Tung, ZDNet.com]

Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

1 Tag ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

1 Tag ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago