Kritische Sicherheitslücke in Adobe Reader und Acrobat

9. September 2010

Beschreibung

Wie Adobe berichtet, wurde eine weitere Lücke in Adobe Reader / Acrobat bis inklusive jeweils Version 9.3.4 gefunden. Diese wird bereits aktiv ausgenützt.

Auswirkungen

Diese Lücke bieten laut Adobe die Möglichkeit zu Remode Code Execution, und daher einem Angreifer einen Weg, ein System zu übernehmen.

Da sich PDF-Dateien auch einfach in Webseiten integrieren lassen, und meist auch von Mailfiltern akzeptiert werden, erwartet CERT.at, dass bald entsprechend präparierte Dateien und Links etwa per Spam-Mail verteilt werden.

Betroffene Systeme

Betroffen sind alle Versionen von Adobe Reader und Acrobat jeweils bis inklusive Version 9.3.4 auf den Plattformen Windows, Unix und Macintosh.

Publik gewordenen sind derzeit nur erfolgreiche Angriffe auf Adobe Reader/Acrobat für Windows. Diese nutzen signierte PDFs und funktionieren trotz Datenausführungsverhinderung (DEP) und Speicherverwürfelung (ASLR) auch auf Windows 7.

Abhilfe

Derzeit gibt es von Adobe noch keine korrigierte Software. Ob ein Abschalten von JavaScript im Reader hilft, ist nicht bestätigt.

Aktuell empfiehlt CERT.at daher, alternative Software zum Öffnen von PDFs zu verwenden.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Meldung von Adobe (englisch)
http://www.adobe.com/support/security/advisories/apsa10-02.html
Meldung auf Heise
http://www.heise.de/security/meldung/Adobe-warnt-vor-Zero-Day-Luecke-in-Reader-und-Acrobat-1075700.html
Secunia
http://secunia.com/advisories/41340/
SecureList Blog
http://www.securelist.com/en/blog/2287/Adobe_Reader_zero_day_attack_now_with_stolen_certificate
Sophos Blog
http://www.sophos.com/blogs/chetw/g/2010/09/08/adobe-advises-reader-acrobat-vulnerability/