Sicherheit

Lücke in Adobe Reader bleibt - trotz Patch

08.07.2010
Mit Adobe Reader und Acrobat 9.3.3 wollte Adobe eine hochgradig kritische Sicherheitslücke in seinen Programmen schließen. Forscher fanden nun heraus, dass sich die Schwachstelle - mit einer kleinen Modifikation - weiter ausnutzen lässt.
Der Fehler liegt in der PDF-Launch-Funktion, die es erlaubt, aus einer PDF-Datei heraus Code auszuführen. Dieses Verhalten ist streng genommen keine Sicherheitslücke, weil es in der PDF-Spezifikation vorgsehen ist. Nachdem bekannt wurde, dass die Schwachstelle in großem Umfang ausgenutzt wird, beispielsweise um Trojaner zu verbreiten, hatte Adobe seinen Patchday vorgezogen und mit Adobe Reader und Acrobat 9.3.3 Updates herausgegeben, die den Fehler beheben sollten. Wie der vietnamesische Sicherheitsexperte Le Manh Tung nun herausgefunden hat, lassen sich die Sicherheitsbeschränkungen, die Adobe in das Update eingebaut hat, mit einem einfachen Trick umgehen. So verhindert Reader nun zwar das Ausführen von bestimmtem Code. Setzt ein Angreifer das auszuführende Programm jedoch in Anführungszeichen, erkennt Adobe Reader das Programm nicht mehr als potenziell gefährlich und lässt es gewähren. Der Grund dafür ist, dass die Adobe-Entwickler die Sperre für ausführbaren Code mit Hilfe einer Blackliste umgesetzt haben: Wenn sich ein im PDF versteckter Code von Reader wünscht, ausgeführt zu werden, vergleicht Reader das Programm mit seiner "schwarzen Liste". Ist das Programm dort aufgeführt, hindert Adobe Reader den potenziell schädlichen Code an der Ausführung. Die schwarze Liste allerdings lässt sich leicht umgehen. Setzt ein Angreifer das Programm in Anführungszeichen, erkennt Reader nicht mehr, dass es auf der schwarzen Liste steht - und führt es aus.
Adobe-Sicherheitschef Brad Arkin erklärt in einem Blogeintrag, man habe sich für die Blacklist-Methode entschieden, um den Kunden nicht zu schaden. Hätte man das Öffnen anderer Inhalte aus einem PDF heraus komplett unterbunden, würden bestehende Arbeitsabläufe bei den Kunden gefährdet. Man setze daher auf die Blacklisting-Methode, um die Bedrohung durch ausführbaren Code im PDF möglichst zu verringern. Es sei aber denkbar, dass man die Lösung in  Zukunft weiter optimiere.

Autor(in)

Das könnte sie auch interessieren
Schellerer Ausbau
Hessen, OXG und Vodafone schließen Partnerschaft für Glasfaser
Cyberbedrohungen überall
IT-Sicherheit unter der Lupe
Glasfasernetz
GlobalConnect stellt B2C-Geschäft in Deutschland ein
WebGPU
Sicherheitslücke in Browser-Schnittstelle erlaubt Rechnerzugriff via Grafikkarte
Mehr News?
Besuchen Sie unsere Seite ...
https://www.com-magazin.de
nach oben