Kritische Schwachstelle in Adobe Acrobat Reader (Updated)

20. Februar 2009

Kritische Schwachstelle in Adobe Reader

Angesichts der Schwere der Lücke und der hohen Verbreitung von Adobe Acrobat Reader und dem Fehlen von Updates seitens Adobe bittet CERT.at um Beachtung der folgenden Hinweise.

Update 2009/02/25

Laut Informationen von Secunia kann diese Lücke auch ohne Javascript ausgenutzt werden. Die hier (und auch von Adobe) empfohlene Abhilfe bietet daher keinen umfassenden Schutz.

Beschreibung

Mittels Javascript ist es möglich, Adobe Acrobat Reader beliebigen Programmcode unterzuschieben und somit remote code execution zu erzielen. Der Angriffsvektor sind speziell präparierte PDF Dateien. Da Adobe derzeit kein Update bereitstellt, hilft nur ein Abschalten von Javascript im Adobe Acrobat Reader (Bearbeiten -> Grundeinstellungen -> Javacript -> Acrobat JavaScript aktivieren ).

Auswirkungen

CERT.at hat von Attacken erfahren, die derzeit aktiv ausgenutzt werden. Sie beruhen auf Javascript und Heap Spraying, um beliebigen Schadcode auszuführen. Meist wird dies in gezielten Attacken durchgeführt, indem einem Adressaten per Mail eine solche PDF Datei geschickt wird. Der Betroffene öffnet das PDF und der Rechner führt somit den Schadcode aus. Allerdings ist sich die IT Security Gemeinde einig, dass es ein kleiner Schritt ist, eine grosse Zahl von Benutzern anzugreifen (PDFs auf Webseiten, Spam Mail).

Betroffene Systeme

Laut Adobe sind Versionen 9 und darunter betroffen. Die Schwachstelle betrifft alle Betriebsysteme

Abhilfe

Da es derzeit keine Patches gibt, wird empfohlen, Javascript in Adobe Acrobat Reader abzuschalten. Man muss dazu in die Einstellungen von Adobe Acrobat Reader gehen und dort Javascript deaktivieren. (Windows: Bearbeiten -> Grundeinstellungen -> Javacript -> Acrobat JavaScript aktivieren
Mac: Einstellungen -> Javascript -> Javascript aktivieren )
Informationsquelle(n):

Heap Spraying
http://en.wikipedia.org/wiki/Heap_spraying
Meldung von Adobe
http://www.adobe.com/support/security/advisories/apsa09-01.html
Meldung von Heise
http://www.heise.de/security/Zero-Day-Luecke-in-Adobe-Reader-und-Acrobat--/news/meldung/133225
Blogpost von Secunia
http://secunia.com/blog/44/