Categories: Sicherheit

Google-Forscher zeigt 15 kritische Bugs in Adobe Reader und Windows

Ein Sicherheitsforscher als Googles Project Zero Initiative hat auf einen Schlag 15 kritische Sicherheitslücken in Adobe Reader und Microsoft Windows vorgestellt. Eine ermöglicht es sogar, alle Sicherheitsvorkehrungen eines Systems zu umgehen. Sie wurden vor der Publikation ordnungsgemäß den Softwarefirmen gemeldet und von diesen gepatcht.

Alle 15 Schwachstellen stecken in Font-Management-Systemen, also der Verwaltung von Schriftarten. Entdecker Mateusz Jurczyk beschreibt sie in einem Blogbeitrag, hat aber auch auf der Sicherheitskonferenz Recon in in Montreal darüber referiert (PDF).

Diverse der Lücken ermöglichen es Angreifern, Zugriffsrechte zu erhöhen und aus der Ferne Code auszuführen. Die beiden schlimmsten, CVE-2015-3052 und CVE-2015-0093, befanden sich im Adobe Type Manager Font Driver, sowohl für 32-Bit- wie auch 64-Bit-Windows.

Als gefährlichste und interessanteste Lücke nannte Jurcyk gegenüber The Register einen „vollkommen zuverlässigen“ Exploit des BLEND-Befehls, der in einem Programmteil liegt, das Zeichenformen je nach Schriftgröße aufgrund von CharStrings bildet. Laut dem Forscher „umgeht er sämtliche modernen Exploit-Schutzverfahren im User- und Kernel-Mode“. Da er so mächtig sei und sowohl unabhängig von der Reader- als auch von der Windowsversion, lasse sich „mit einem einzigen Bug eine Exploit-Kette erstellen, die ein System vollständig kompromittiert.“

Eine Kompromittierung von Adobe Reader 11.0.10 mit der BLEND-Schwachstelle (CVE-2015-3052) zeigt Jurczyk auch in einem Youtube-Video, das zudem ein Entkommen aus einer Sandbox via Windows-Kernel demonstriert. Nicht zu sehen ist eine weitere CharString-Schwachstelle (CVE-2015-0090), die zusätzliche Rechte ermöglicht.

Übersicht der Font-Management-Lücken in Reader und Windows (Screenshot: ZDNet)

Die Google-Sicherheitsabteilung Project Zero hat entsprechend ihren Richtlinien auch schon ungepatchte Windows-Lücken öffentlich gemacht, wenn Microsoft nach ihrer Ansicht zu lange für einen Patch benötigte. Nach Kritik von Microsoft kündigte sie im Februar 2015 an, die Frist von bisher 90 Tagen zu verlängern – auch wenn etwa Adobe keine Probleme mit diesem Zeitrahmen hatte.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

23 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

23 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

1 Tag ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

2 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

2 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

2 Tagen ago