Ein Sicherheitsexperte des vietnamesischen Unternehmens Bkis hat einen Fehler in dem Anfang der Woche veröffentlichten Update für Adobe Reader gefunden. Demnach ist es weiterhin möglich, eine vom belgischen Sicherheitsforscher Didier Stevens im März demonstrierte Anfälligkeit auszunutzen. Sie erlaubt es, mit einer manipulierten PDF-Datei ausführbare Dateien und gefährliche Objekte zu starten.
„Ich hatte mich entschieden, den Patch genau zu überprüfen, und es hat sich herausgestellt, dass er nicht vollständig ist“, schreibt Le Manh Tung in einem Blogeintrag. Der von Adobe bereitgestellte Fix, der das Ausführen von in PDF-Dateien eingebetteten Befehlen verhindern soll, lasse sich einfach umgehen. Ein Befehl müsse dafür nur in Anführungszeichen gesetzt werden.
Mit einem Proof-of-Concept demonstriert der Sicherheitsforscher, wie sich die von Adobe geänderte Voreinstellung aushebeln lässt. In dem von ihm veröffentlichten Beispiel wird ein Nutzer aufgefordert, den Taschenrechner von Windows zu starten.
Mit dem jüngsten Patch hat Adobe auch einige Warnhinweise überarbeitet, um Social-Engineering-Angriffen entgegenzuwirken. Dieser Fix funktioniert Tung zufolge. Die neue Warnmeldung rate ausdrücklich dazu, eine ausführbare Datei nur dann zu öffnen, „wenn Sie davon ausgehen können, dass sie in Ordnung ist.“ Tungs Ansicht nach dürfte es für Kriminelle dadurch schwerer sein, die noch bestehende Anfälligkeit auszunutzen.
Durch einfache Manipulation lässt sich eine vermeintlich geschlossene Lücke in Adobe Reader weiterhin ausnutzen. Eine überarbeitete Warnmeldung erschwert dies aber (Screenshot: ZDNet).
Neueste Kommentare
Noch keine Kommentare zu Jüngster Adobe-Reader-Patch teilweise unwirksam
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.