Einloggen auf heise online

    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • tipps+tricks
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • Karriere Netzwerk
    • Gutscheine
    • IT-Markt
    • Tarifrechner
    • Netzwerk-Tools
    • Spielen bei Heise
    • heise shop
    • heise Select
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
sponsored by Logo HOB
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt
  1. Security
  2. 7-Tage-News
  3. 02/2009
  4. Zero-Day-Lücke in Adobe Reader und Acrobat

Zero-Day-Lücke in Adobe Reader und Acrobat

Alert! 20.02.2009 10:01 Uhr Daniel Bachfeld
vorlesen

Adobe warnt vor einer kritischen Lücke in Adobe Reader und Acrobat für alle Betriebssysteme, die sich ausnutzen lässt, um einen Rechner mit Schädlingen zu infizieren. Einen Patch oder ein Update zum Schließen der Lücke in den 9er-Versionen plant der Hersteller nach eigenen Angaben allerdings erst für den 11. März zu veröffentlichen, obwohl Angreifer den Fehler bereits aktiv ausnutzen. Updates für die Version 7 und Version 8 sollen dann etwas später folgen.

Für einen erfolgreichen Angriff muss das Opfer aber eine präparierte PDF-Datei öffnen. Nach Angaben der Shadowserver Foundation, einem Zusammenschluss mehrerer Sicherheitsspezialisten, die Botnetze, Malware und Phishing-Aktivitäten beobachten, soll aber das Abschalten von JavaScript in Adobe Reader oder Acrobat verhindern, dass sich die Lücke ausnutzen lässt. Dazu muss man unter Bearbeiten/Grundeinstellungen/JavaScript das Häkchen von der Option "Acrobat JavaScript aktivieren" entfernen.

Anzeige

Einige Hersteller von Antivirensoftware erkennen den Zero-Day-Adobe-Exploit schon als Trojan.Pidief und blockieren ihn. Symantec hat offenbar bereits seit dem 12. Februar eine Signatur zum Schutz vor dem Exploit, stuft die Bedrohung aber als niedrig ein. Der Exploit soll aktuell auch nur in gezielten Attacken zum Einsatz kommen. Das ändert sich aber Erfahrungsgemäß recht schnell, sodass vermutlich bald präparierte PDF-Dokumente auf Webseiten auftauchen dürften.

Worauf die Lücke genau beruht, ist nicht bekannt. Nach Angaben der Spezialisten von Shadowserver nutzt der Exploit Heap Spraying, um zunächst den Schadcode im Speicher zu verteilen und später anspringen zu können. Da er dafür JavaScript verwendet, hilft als Workaround das Abschalten von JavaScript.

Siehe dazu auch:

  • When PDFs Attack - Acrobat Reader 0-Day On the Loose, Bericht von Shadowserver
  • Buffer overflow issue in versions 9.0 and earlier of Adobe Reader and Acrobat, Warnung von Adobe

(Daniel Bachfeld) / (dab)

Kommentare lesen (110 Beiträge)
https://heise.de/-198748 Drucken
Mehr zum Thema:
Adobe Adobe Acrobat Adobe Reader Sicherheitslücken Alert!
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige
Alerts! alle Alert-Meldungen

Drupal (CKEditor)

Cisco-Produkte

Oracle Critical Patch Update

Update
Anzeige
Anzeige
  • 5 IT-Trends, die Sie auf dem Schirm haben sollten
  • Arbeitgeber Bewerbungen: Heise Karriere-Netzwerk
  • Wie Endgeräteschutz die IT-Sicherheit verbessert
  • Geldanlage: von Mensch und Maschine profitieren
  • DSGVO: Was nach dem 25. Mai noch zu tun ist
  • Special: DSGVO Ratgeber
  • Interessante Jobangebote - IT-Jobtag in Leipzig!
Artikel
Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Vor allem Online-Shops und soziale Netzwerke sollte neben dem Passwort noch einen zweiten Faktor zum Einloggen fordern. Eine Webseite zeigt übersichtlich an, welche Online-Services dieses Anmeldeverfahren bieten.

Lesetipp
Leben vom Verkauf geklauter Passwörter

Leben vom Verkauf geklauter Passwörter

Das Geschäft mit geleakten Login-Daten boomt: Betrüger machen damit innerhalb von wenigen Monaten mehrere 100.000 US-Dollar.

Lesetipp
Malware-Analyse - Do-It-Yourself

Malware-Analyse - Do-It-Yourself

Bauen Sie Ihre eigene Schadsoftware-Analyse-Sandbox, um schnell das Verhalten von unbekannten Dateien zu überprüfen. Dieser Artikel zeigt, wie das mit der kostenlosen Open-Source-Sandbox Cuckoo funktioniert.

Hintergrund
Neueste Forenbeiträge
  1. Re: Google ist ja so toll!
    Googles 8.8.8.8 ist trotzdem noch standardmäßig eingestellt und da wahrscheinlich nur jeder millionste Benutzer jemals die DNS Einstellungen…

    Forum:  Android P verschlüsselt DNS-Anfragen

    Sylos hat keinen Avatar
    von Sylos; vor 3 Stunden
  2. Re: Das will ich wohl glauben!
    Hallo, ich hätte bei einer solchen App die Verwendung eines Obfuscators erwartet, der das einfache Auslesen von URLs (und vertraulichen Infos…

    Forum:  RSA Conference: Unsichere Konferenz-App leakt Teilnehmerliste

    O. v. W. hat keinen Avatar
    von O. v. W.; vor 4 Stunden
  3. Re: Kein Wunder
    Man wäre blöd eins dafür zu mieten. Entweder es lohnt sich für dich. Dann wird der Besitzer es dir nicht vermieten sondern seine Bots minen…

    Forum:  Statt Erpressungstrojaner: Krypto-Miner auf dem Vormarsch

    CoolAllo hat keinen Avatar
    von CoolAllo; vor 6 Stunden
nach oben
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • 195540
  • Content Management by InterRed
  • Copyright © 2018 Heise Medien