Kritische Sicherheitslücke in Adobe Reader/Acrobat 9.1.3 und älter (aktiv ausgenützt)
09. Oktober 2009
Kritische Sicherheitslücke in Adobe Reader/Acrobat 9.1.3 und älter (aktiv ausgenützt)
Für die aktuell bekannten Exploits hilft es auch, JavaScript abzuschalten, es sind jedoch auch Varianten denkbar, die ohne JavaScript auskommen.
Informationsquelle(n):
Meldung des Adobe Product Security Incident Response Team
http://blogs.adobe.com/psirt/2009/10/adobe_reader_and_acrobat_issue_1.html
Adobe Security Advisory for Adobe Reader and Acrobat
http://www.adobe.com/support/security/bulletins/apsb09-15.html
Beschreibung
Eine Sicherheitslücke in einer Komponente des Adobe Readers und Acrobat, jeweils Version 9.1.3 und älter, wird bereits aktiv, zumindest für gezielte Attacken, ausgenutzt.Auswirkungen
Da noch nicht bekanntgegeben wurde, wie genau sich dieser Angriff auswirken kann, muß davon ausgegangen werden, daß der Angreifer prinzipiell beliebigen Code auf betroffenen Systemen ausführen kann, daher sind alle Daten auf diesen Systemen, sowie potentiell alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und anderen Systeme potentiell gefährdet.Betroffene Systeme
Da PDF eine beliebte und sehr weit verbreitete Technik ist, wird sich zumindest der entsprechende Acrobat Reader auf fast allen Arbeitsplatzrechnern befinden, und auch auf vielen Servern mit graphischer Benutzeroberfläche.
Systeme, die Adobe Reader bzw. Acrobat, in Version 9.1.3 oder älter installiert haben.
Laut der Meldung des Adobe PSIRT sind folgende Betriebssysteme betroffen: :
- Windows (ausser Windows Vista mit aktiviertem DEP)
- Macintosh
- Unix
Abhilfe
Ein entsprechendes Update von Adobe ist noch nicht verfügbar, jedoch für 13. Oktober geplant.Für die aktuell bekannten Exploits hilft es auch, JavaScript abzuschalten, es sind jedoch auch Varianten denkbar, die ohne JavaScript auskommen.
Es sollte daher bis zur Verfügbarkeit & Installation der Patches speziell PDF-Dateien in Email-Attachments oder auf Webseiten mit Vorsicht begegnet werden.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.Informationsquelle(n):
Meldung des Adobe Product Security Incident Response Team
http://blogs.adobe.com/psirt/2009/10/adobe_reader_and_acrobat_issue_1.html
Adobe Security Advisory for Adobe Reader and Acrobat
http://www.adobe.com/support/security/bulletins/apsb09-15.html