Adobes Kampf gegen die Zero-Day-Schwachstellen im PDF-Format

Exploits für PDF-Schwachstellen in Adobe Reader und Acrobat

01.10.2010 | Autor / Redakteur: Martin Dombrowski / Peter Schmitz

Zero-Day-Schwachstellen in Adobe Reader und Acrobat stellen aktuell das größte Sicherheitsrisiko für Unternehmen dar, da hier PDF oft noch als sicheres Format angesehen wird.
Zero-Day-Schwachstellen in Adobe Reader und Acrobat stellen aktuell das größte Sicherheitsrisiko für Unternehmen dar, da hier PDF oft noch als sicheres Format angesehen wird.

Inzwischen gibt es aber auch Varianten dieser Malware, die eine gültige Signatur der “Vantage Credit Union” aus den USA besitzen (siehe Bilderstrecke). Gestohlene Signatur-Zertifikate zum signieren von Malware zu benutzen, scheint mittlerweile eine gängige Praxis zu werden. Das zugehörige Signier-Zertifikat wurde mittlerweile von Verisign zurückgezogen. Des weiteren wurden schon Versionen der Malware gesichtet, die die Adobe Version prüfen, und falls diese für das Exploit zu alt ist, den Benutzer direkt zum Update auffordern.

Ähnlichkeiten zu “Operation Aurora” gegen Google

Symantec ging bei der bisherigen Analyse einen Schritt weiter. Ihre Ermittlungen haben gezeigt, dass es starke Parallelen zu dem gezielten Angriff auf Google und andere Unternehmen gegen Ende 2009 gibt. Die E-Mails haben einen sehr ähnlichen Stil und zudem konnte als Quelle der meisten E-Mails eine Provinz in China ermittelt werden, in der auch die Spur zu den Angreifern der “Operation Aurora” endete.

Fazit

Mit Wehmut erinnert man sich an die Zeit zurück wo Malware noch in einer ausführbaren Datei steckte und es ausreichte, sensibel genug zu sein um bestimmte Dateiformate unbekannter Quelle nicht zu öffnen. Heutzutage finden die meisten Infektionen über Drive-by-Downloads statt. Hierbei reicht es aus mit dem Browser beim Surfen auf eine Webseite zu gelangen die ein iFrame mit Schadcode enthält.

Diese iFrames beinhalten eine Sammlung an Exploits. Als wenn das nun nicht genug wäre, kommt nun das PDF Format zu der Liste an Dateiformaten, bei denen man vor der Öffnung sich über die Herkunft Gedanken machen sollte. Ein sicherer Weg im Umgang mit diesen aktuellen Sicherheitslücken ist es online PDF-Viewer oder gegebenenfalls eine virtuelle Testumgebung hierfür zu nutzen.

Zudem sollte eine Browsererweiterung aktiv verwendet werden die Interaktive Inhalte blocken kann. Ein Beispiel hierfür ist das Plugin NoScript für den Firefox Browser. Bei der Benutzung solcher Plugins muss man sich bewusst machen, dass dabei die Funktionsweise und Anzeige einer Webseite, je nach Restriktionsstufe sehr stark beeinflusst werden kann. Zusammengefasst kann man hier sagen, dass in diesem Fall ein Plus an Sicherheit mit vielen Einschränkungen einher geht.

Inhalt

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2047499 / Sicherheitslücken)