Der Adobe Acrobat Reader hat eine Sicherherheitslücke, die scheinbar prinzipiell jeder Angreifer, der ein wenig clever ist ausnutzen kann:
• The ease in which this weakness can be exploited is breathtaking. Use of this “feature†requires no exploitation of vulnerabilities on the server side. (Es ist atemberaubend, wie einfach sich diese Schwachstelle ausnutzen lässt, man braucht noch nicht mal auf der Serverseite Schwachstellen zu haben)
• Any Web site that hosts a .pdf file can be used to conduct this attack. All the attacker has to do is find out who is hosting a .pdf file on their Web server and then piggy back on it to mount an attack. What this means, in a nutshell, is that anybody hosting a .pdf file, including well-trusted brands and names on the Web, could have their trust abused and become unwilling partners in crime. (Jede Webseite, die ein pdf zum herunterladen anbietet kann benutzt werden, um einen Angriff auszuführen… jeder, der ein pdf auf seinem Server hat, unter anderem respektable Firmen und vertrauenswürdige Namen im Internet, können dieses Vertrauen „gestohlen bekommen“ und zu unfreiwilligen Partnern der Hacker werden)
• Due to the power and flexibility of JavaScript, the attacker has a wide scope for inflicting damage. (Wegen der Flexibilität und der Kraft dieser Sicherheitslücke, kann ein Haufen Schaden angerichtet werden.)
(Quelle: Symatecs Blog, Autor Hon Lau)
Betroffen sind der Adobe Reader 6 und 7, deshalb einfach auf den Adobe Reader 8 daraufspielen. (hier runterladen). Ausserdem:
„Di Paola und Fedon warnten bei der CCC(Chaos Computer Club)-Veranstaltung darüber hinaus generell, typische Web-2.0-Applikationen – etwa G(oogle)mail oder Google Maps, die beide AJAX (Asynchronous JavaScript and XML) verwenden – müssten enger mit den Sicherheitsfunktionen von Web-Browsern verzahnt werden. Andernfalls könne die Vielfalt von Funktionen in diesen Anwendungen „von einem böswilligen Hacker in Waffen verwandelt werden“ schreiben sie.“
Es gibt immer Leute, die Sicherheitslücken ausnutzen, darum höre ich nicht auf Computer zu benutzen, wobei ich mir gar nicht sicher bin, ob Mac User betroffen sind (wir haben für pdf’s das Programm „Vorschau“). Bin ja auch kein Geek, aber wenn es schon bei der Tagesschau kommt, dann dachte ich: Schreib mal drüber…
naja, als macuser hat man ja quicktime. Damit ist zum Thema Sicherheit wohl alles gesagt 😉
Danke für den Hinweis!
http://www.heise.de/security/news/meldung/83100
Habe die entsprechende Einstellung vorgenommen und bin jetzt wieder sicher. Aber immer noch ohne Virenscanner im Netz unterwegs.
Hi,
außerdem sollte man sich als Anwender überlegen, ob man nicht auch noch die JavaScript-Unterstützung im Adobe Reader besser ausschalten sollte:
http://netzreport.googlepages.com/adobe_reader_7_mit_deakt_javascript.html
Grüße,
Renier