Artikel top billede

Ny sårbarhed i Adobe Reader

Det er blevet bekræftet, at en ny sårbarhed i Adobe Reader kan udnyttes til at køre uautoriseret kode.

Computerworld News Service: En ny fejl i Adobe Reader kan udnyttes til at hacke ind computere, advarer det franske sikkerhedsanalysefirma Vupen Security.

Adobe Systems advarede om fejlen, efter den blev afsløret i angrebskode offentliggjort på mailinglisten Full Disclosure. Dette angreb kan ifølge Adobe få en computer til at gå ned og det er "måske muligt" at udnytte angrebet til at få uautoriseret adgang til et offers computer. Det betyder, at angrebet kan være tiltrækkende for hackere.

Fredag offentliggjorde Vupen, at firmaet havde testet angrebet og "bekræftet, at sårbarheden kan udnyttes til kodeeksekvering," siger direktør Chaouki Bekrar.

"Vi har bekræftet kodeeksekvering via Adobe Acrobat 9.4 på Windows," skriver han i et e-mailinterview. Vupens test bekræfter, at angrebet fungerer på Windows XP Service Pack 3, oplyser Bekrar. "Også andre platforme er ramt heriblandt Mac OS X og Unix/Linux og det er sandsynligt, at sårbarheden vil kunne udnyttes på disse systemer."

Opdaterer i uge 46

Det følgende er hans tekniske forklaring af fejlen:

"Nedbruddet sker som resultat af en heap-korruption i pluginet EScript.api, når den udokumenterede funktion printSepts() i et PDF-dokument behandles."

Det, der er vigtigt at vide, hvis du har Adobe Reader installeret på sin computer, er, at fejlen kan udnyttes af kriminelle ved enten at sende dig skadeligt tilpassede PDF-dokumenter via e-mail eller ved at offentliggøre dem på nettet.

Fejlen har ifølge Vupen faktisk været offentligt kendt meget længere, end tidligere antaget.

"Fejlen blev oprindeligt afsløret af en ukendt russisk sikkerhedsanalytiker, som offentliggjorde en proof-of-concept på sin blog for seks måneder siden ... Han var dog ikke i stand til at udnytte det af angrebet fremprovokerede nedbrud til kodeeksekvering," forklarer Bekrar.

Adobe oplyste fredag, at virksomheden stadig er i gang med at undersøge sagen, men virksomheden erkender i sit blogindlæg, at det er muligt at udnytte fejlen til at køre software på en anden maskine. Adobe anbefaler sine brugere at prøve dets Java Blacklist Framework, der kan forhindre angrebet.

Som bruger kan man også slå JavaScript helt fra i Adobe Reader. Det forhindrer de fleste kendte angreb mod Reader, men kan også betyde at formularer i PDF'er ikke fungerer, som de skal.

Adobe vil opdatere Reader i løbet af ugen, der begynder 15. november.

Oversat af Thomas Bøndergaard




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
JN Data A/S
Driver og udvikler it-systemer for finanssektoren.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
BI Excellence Day 2025

Kom og få indsigt i, hvordan du kan arbejde målrettet og struktureret med BI, så din virksomhed bliver i stand til at tage hurtige og datadrevne beslutninger, der understøtter din virksomheds strategi. Netværk og del erfaringer med ligesindede og mød eksperter, der kan give viden om de nyeste tendenser, og hvordan du gør brug af disse uden at gå på kompromis med compliance.

30. april 2025 | Læs mere


Cyber Briefing: Geopolitik og cloud

Private vs. public cloud - hybride løsninger der sikrer kritiske data. Overvejer din organisation at vende de amerikanske cloud-giganter i ryggen set i lyset af den geopolitiske situation? Vi dykker ned i en dugfrisk rapport og diskuterer mulighederne for en "Plan B".

05. maj 2025 | Læs mere


Virksomhedsplatforme i forandring: Hvordan navigerer du i den teknologiske udvikling?

Hvordan finder du balancen mellem cloud- og hybride løsninger? Hvordan integrerer du legacy-applikationer ind i dit nye ERP-setup? Hvordan undgår du at havne i statistikken over store ERP-projekter, der fejler eller overskrider budgetterne?

06. maj 2025 | Læs mere