Artikel top billede

Adobe lapper først PDF-sårbarhed 12. januar

Der findes allerede en metode til at udnytte en ny sårbarhed i Adobes PDF-software, og angreb forudsiges at komme i den nærmeste fremtid.

Computerworld News Service: Der går hele fire uger, inden Adobe vil rette den nyeste sårbarhed i virksomhedens PDF-software, trods det, at angrebs-kode allerede er udsendt.

I en opdatering til den sikkerhedsvejledning, virksomheden udsendte tirsdag, fortæller Adobe, at sikkerhedsopdateringerne vil blive udsendt 12. januar 2010, hvilket svarer til den næste skemalagte, kvartårlige opdaterings-dag for Adobe Reader og Adobe Acrobat.

Størstedelen af sikkerhedsvejledningen bestod af en bekræftelse af fejlen - som virksomheden første gang afslørede eksistensen af mandag - og en vejledning i, hvordan man blacklister det JavaScript-opkald, der indeholder fejlen.

Andre sikkerhedseksperter anbefaler brugerne at slå JavaScript helt fra i Reader og Acrobat, indtil Adobe får løst problemet.

Adobes plan om at opdatere i næste måned betyder, at de fleste brugere vil være i farezonen indtil da. Der er allerede blevet udviklet en brugbar, om end ikke helt pålidelig, 'exploit' til sårbarheden.

HD Moore, skaberen af det open source-baserede Metasploit-rammeværk til penetrations-test og sikkerhedschef for sikkerhedsfirmaet Rapid7, fortalte i går, at han havde udviklet en angrebskode til Reader/Acrobat 0-dagssårbarheden.

"Det lykkedes os at lave en exploit hurtigere, end jeg havde regnet med," lød det fra ham i en e-mail til Computerworld i går. "Den er nu tilgængelig via Metasploits online opdaterings-feature."

Hackere er allerede i gang

HD Moore har desuden annonceret exploit-modulet via sin Twitter feed.

Exploiten er dog ikke 100 procent pålidelig. I et svar til en tweet, hvor HD Moore blev spurgt, hvorfor Metasploit exploit-modulet ikke virkede for en bruger, forklarede han: "problematisk bug og en del ikke-engelske 'locales overlap med heap spray', vi burde have en opdatering snart."

I modsætning til andre rammeværk til penetrationstest - som for eksempel CANVAS, der er udviklet af Immunity, der holder til i Miami Beach - så opkræver Metasploit ingen penge for sine exploits. Det betyder, at angrebskoden er tilgængelig for både hackere og legitime sikkerhedseksperter.

Nu hvor Metasploit har udviklet en exploit, er risikoen for et snarligt angreb blevet meget større, siger Joshua Talbot, der er sikkerhedschef ved Symantecs security response team, med en henvisning til den hjælp, hackere nu har fået fra HD Moores arbejde.

HD Moore forsvarer til gengæld Metasploits metode med at udbyde de brugbare exploits til alle.

"Eftersom fejlen er 1) offentlig tilgængelig og 2) generelt udnyttet, føler vi at tilføjelsen af et exploit-modul er en rigtig taktik, der gør det muligt for folk på en sikker måde at fastslå, om deres metoder til bekæmpelse rent faktisk virker," skriver HD Moore i en e-mail tirsdag.

Hackere er allerede i gang med at udnytte Adobe-fejlen, siger Joshua Talbot fra Symantec, selv om antallet af angreb stadig er småt og ofrene endnu ikke er så mange. De berørte brugere har modtaget en e-mail med en vedhæftet PDF-fil under dække af at være en briefing eller en anmodning om et interview til CNN.

Ifølge hjemmesiden Contagio malware dump, som har lagt flere eksempler på angrebs-beskeder ud, er Adobe-fejlen blevet udnyttet i hvert fald siden 30. november.

De målrettede angreb har udnyttet sårbarheden i Reader og Acrobat til at placere malware, der er designet til at stjæle informationer, på ofrenes computere, fortæller Symantec i sin tekniske beskrivelse af angrebskoden.

Oversat af Marie Dyekjær Eriksen




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
EG Danmark A/S
Udvikling, salg, implementering og support af software og it-løsninger til ERP, CRM, BA, BI, e-handel og portaler. Infrastrukturløsninger og hardware. Fokus på brancheløsninger.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
PCI og cloud-sikkerhed: Strategi til beskyttelse af betalingsdata

Er din organisation klar til de nye PCI DSS 4.0-krav? Deltag i vores event og få indsigt i, hvordan du navigerer i compliance-udfordringerne i en cloud-drevet verden.

16. januar 2025 | Læs mere


Strategisk It-sikkerhedsdag 2025, Aarhus: Viden om trusler og tendenser – Beskyt din virksomhed

Gå ikke glip af årets vigtigste begivenhed for it-sikkerhedsprofessionelle! Mød Danmarks førende eksperter, deltag i inspirerende diskussioner og få praktisk erfaring med de nyeste teknologier. Bliv klogere på de seneste trusler og lær, hvordan du bedst beskytter din virksomhed mod cyberangreb. Tilmeld dig nu og vær på forkant med fremtidens cybersikkerhedsudfordringer.

21. januar 2025 | Læs mere


Strategisk It-sikkerhedsdag 2025, København: Viden om trusler og tendenser – Beskyt din virksomhed

Gå ikke glip af årets vigtigste begivenhed for it-sikkerhedsprofessionelle! Mød Danmarks førende eksperter, deltag i inspirerende diskussioner og få praktisk erfaring med de nyeste teknologier. Bliv klogere på de seneste trusler og lær, hvordan du bedst beskytter din virksomhed mod cyberangreb. Tilmeld dig nu og vær på forkant med fremtidens cybersikkerhedsudfordringer.

23. januar 2025 | Læs mere