08.07.2010
Sicherheit
Lücke in Adobe Reader bleibt - trotz Patch
Autor: Dorothee Chlumsky
Mit Adobe Reader und Acrobat 9.3.3 wollte Adobe eine hochgradig kritische Sicherheitslücke in seinen Programmen schließen. Forscher fanden nun heraus, dass sich die Schwachstelle - mit einer kleinen Modifikation - weiter ausnutzen lässt.
Der Fehler liegt in der PDF-Launch-Funktion, die es erlaubt, aus einer PDF-Datei heraus Code auszuführen. Dieses Verhalten ist streng genommen keine Sicherheitslücke, weil es in der PDF-Spezifikation vorgsehen ist. Nachdem bekannt wurde, dass die Schwachstelle in großem Umfang ausgenutzt wird, beispielsweise um Trojaner zu verbreiten, hatte Adobe seinen Patchday vorgezogen und mit Adobe Reader und Acrobat 9.3.3 Updates herausgegeben, die den Fehler beheben sollten. Wie der vietnamesische Sicherheitsexperte Le Manh Tung nun herausgefunden hat, lassen sich die Sicherheitsbeschränkungen, die Adobe in das Update eingebaut hat, mit einem einfachen Trick umgehen. So verhindert Reader nun zwar das Ausführen von bestimmtem Code. Setzt ein Angreifer das auszuführende Programm jedoch in Anführungszeichen, erkennt Adobe Reader das Programm nicht mehr als potenziell gefährlich und lässt es gewähren. Der Grund dafür ist, dass die Adobe-Entwickler die Sperre für ausführbaren Code mit Hilfe einer Blackliste umgesetzt haben: Wenn sich ein im PDF versteckter Code von Reader wünscht, ausgeführt zu werden, vergleicht Reader das Programm mit seiner "schwarzen Liste". Ist das Programm dort aufgeführt, hindert Adobe Reader den potenziell schädlichen Code an der Ausführung. Die schwarze Liste allerdings lässt sich leicht umgehen. Setzt ein Angreifer das Programm in Anführungszeichen, erkennt Reader nicht mehr, dass es auf der schwarzen Liste steht - und führt es aus.
Adobe-Sicherheitschef Brad Arkin erklärt in einem Blogeintrag, man habe sich für die Blacklist-Methode entschieden, um den Kunden nicht zu schaden. Hätte man das Öffnen anderer Inhalte aus einem PDF heraus komplett unterbunden, würden bestehende Arbeitsabläufe bei den Kunden gefährdet. Man setze daher auf die Blacklisting-Methode, um die Bedrohung durch ausführbaren Code im PDF möglichst zu verringern. Es sei aber denkbar, dass man die Lösung in Zukunft weiter optimiere.
Schellerer Ausbau
Hessen, OXG und Vodafone schließen Partnerschaft für Glasfaser
Vodafone und OXG starten gemeinsam mit dem Land Hessen eine umfangreiche Ausbau-Offensive für schnelles Internet. Bis 2030 wollen die Unternehmen Glasfaser-Anschlüsse für bis zu 520.000 Haushalte bauen.
>>
Cyberbedrohungen überall
IT-Sicherheit unter der Lupe
Cybersecurity ist essentiell in der IT-Planung, doch Prioritätenkonflikte und die Vielfalt der Aufgaben limitieren oft die Umsetzung. Das größte Sicherheitsrisiko bleibt der Mensch.
>>
Glasfasernetz
GlobalConnect stellt B2C-Geschäft in Deutschland ein
Der Glasfaseranbieter GlobalConnect will sich in Deutschland künftig auf das B2B- und das Carrier-Geschäft konzentrieren und stoppt die Gewinnung von Privatkunden mit Internet- und Telefonanschlüssen.
>>
WebGPU
Sicherheitslücke in Browser-Schnittstelle erlaubt Rechnerzugriff via Grafikkarte
Forschende der TU Graz waren über die Browser-Schnittstelle WebGPU mit drei verschiedenen Seitenkanal-Angriffen auf Grafikkarten erfolgreich. Die Angriffe gingen schnell genug, um bei normalem Surfverhalten zu gelingen.
>>