
Hackers misbruiken nieuw PDF-lek
Adobe waarschuwt gebruikers dat er aanvallen worden uitgevoerd op een ongepatchte bug in Reader- en PDF-software. Er is een patch in de maak.
Adobe waarschuwt gebruikers dat er aanvallen worden uitgevoerd op een ongepatchte bug in Reader- en PDF-software. Er is een patch in de maak.

Hackers misbruiken nieuw PDF-lek
Adobe waarschuwt gebruikers dat er aanvallen worden uitgevoerd op een ongepatchte bug in Reader- en PDF-software. Er is een patch in de maak.
Adobe heeft een advisory uitgebracht, waarin het waarschuwt dat een lek in Adobe Reader actief wordt uitgebuit door hackers. Adobe is zich nu aan het beraden over het tijdschema van de update.
De onafhankelijke beveiligingsonderzoeker Mila Parkour heeft de bug dinsdag aan Adobe gemeld. Hij ontdekte een kwaadaardige e-mail met een PDF-attachment. De hele e-mail heeft ze gepubliceerd op het Contagio Malware Dump blog. Als de PDF wordt geopend met Adobe Reader op Windows XP SP2, crasht Reader en wordt er een bestand met dezelfde naam geopend, waarna er een bestand wordt gedownload dat een verbinding tot stand brengt met een server.
Erg Kritiek
Niet alleen Adobe besteedt aandacht aan deze exploit, ook Symantec en Secunia hebben de bug opgepikt. Volgens Symantec zit de bug in het parsen van PDF-bestanden in Reader en Acrobat. Die bestanden bevatten een speciaal geprepareerde TIFF. Secunia stelt dat de kwetsbaarheid wordt veroorzaakt door een fout met het parsen van het font in CoolType.dll, die een stack-based buffer overflow kan veroorzaken.
Het lek zit in Adobe Reader 9.3.4 en eerder voor Windows, Mac en Unix, en in Adobe Acrobat 9.3.4 voor Windows en Mac. Symantec geeft de dreiging een 8,5 uit 10. Secunia noemt deze Font Parsing Buffer Overflow kwetsbaarheid 'erg kritiek'.
Hopelijk is deze exploit bruikbaar voor een nieuwe jailbreak voor de iPhone. Dan kunnen ze de bootrom exploit nog even bewaren, aangezien die zeldzamer zijn. Tot zover het "nuttige" gebruik...
Als je even nadenkt dan weet je dat deze twee dingen nauwelijks gerelateerd zijn. Er wordt inderdaad veel troep verspreid via illegale software releases. Maar het meeste wordt via het web verspreid door gebruikers te laten klikken op dingen waar je beter een eind vandaan kunt blijven met je muis. En de opgepakte piraten verspreidden niet alleen software, maar ook muziek, film en andere media bestanden.
Dat is op dit moment het os wat al actief misbruikt wordt. Ik vind het daarom zeker nuttige informatie. Als er in de toekomst meer bij komt dan wil ik dat *dan* graag weten.
Die opmerking over Windows XP SP2 is een beetje jammer omdat volgens Adobe de versies voor Windows, OSX en (zelfs) Unix allemaal deze kwetsbaarheid bevatten. Ga er maar vanuit dat er in elk geval exploits komen die (ook) op andere Windows versies werken.
Dat klopt denk ik ook. Ik heb het hier alleen over deze specifieke situatie van misbruik. De huidige exploit richt zich op Adobe Reader op Windows XP SP2.
Ik dacht te lezen dat alle OS-sen er last van hadden. Dus de focus lijkt me niet zozeer op Windows XP te liggen. Alhoewel... Aindows XP wordt niet meer geupdate en het wordt nog veel gebruikt dus misschien heb je wel een goed punt.
Zouden alternatieve PDF readers ook soortgelijke gaten hebben of zouden die op een andere manier de PDF uitlezen?
Dat maakt de impact in elk geval alweer wat kleiner. Bedrijven hebben de boel hoop ik goed genoeg beveiligd en thuisgebruikers zullen voor het grootste gros nu toch wel op SP3 zitten.
Het valt me toch wel op dat er nog vrij veel getarget wordt op oudere versies van Windows. Het lijkt er op dat punt op dat exploits voor nieuwere versies toch een hogere moeilijkheidsgraad hebben.
En als Europol alle piraten oppakt dan wordt het illgaal gebruik misschien ook lastiger. Daarmee droogt de eindeloze stroom trojans misschien ook weer wat op.
Reageer
Preview