Artikel top billede

Adobe lapper først PDF-sårbarhed 12. januar

Der findes allerede en metode til at udnytte en ny sårbarhed i Adobes PDF-software, og angreb forudsiges at komme i den nærmeste fremtid.

Computerworld News Service: Der går hele fire uger, inden Adobe vil rette den nyeste sårbarhed i virksomhedens PDF-software, trods det, at angrebs-kode allerede er udsendt.

I en opdatering til den sikkerhedsvejledning, virksomheden udsendte tirsdag, fortæller Adobe, at sikkerhedsopdateringerne vil blive udsendt 12. januar 2010, hvilket svarer til den næste skemalagte, kvartårlige opdaterings-dag for Adobe Reader og Adobe Acrobat.

Størstedelen af sikkerhedsvejledningen bestod af en bekræftelse af fejlen - som virksomheden første gang afslørede eksistensen af mandag - og en vejledning i, hvordan man blacklister det JavaScript-opkald, der indeholder fejlen.

Andre sikkerhedseksperter anbefaler brugerne at slå JavaScript helt fra i Reader og Acrobat, indtil Adobe får løst problemet.

Adobes plan om at opdatere i næste måned betyder, at de fleste brugere vil være i farezonen indtil da. Der er allerede blevet udviklet en brugbar, om end ikke helt pålidelig, 'exploit' til sårbarheden.

HD Moore, skaberen af det open source-baserede Metasploit-rammeværk til penetrations-test og sikkerhedschef for sikkerhedsfirmaet Rapid7, fortalte i går, at han havde udviklet en angrebskode til Reader/Acrobat 0-dagssårbarheden.

"Det lykkedes os at lave en exploit hurtigere, end jeg havde regnet med," lød det fra ham i en e-mail til Computerworld i går. "Den er nu tilgængelig via Metasploits online opdaterings-feature."

Hackere er allerede i gang

HD Moore har desuden annonceret exploit-modulet via sin Twitter feed.

Exploiten er dog ikke 100 procent pålidelig. I et svar til en tweet, hvor HD Moore blev spurgt, hvorfor Metasploit exploit-modulet ikke virkede for en bruger, forklarede han: "problematisk bug og en del ikke-engelske 'locales overlap med heap spray', vi burde have en opdatering snart."

I modsætning til andre rammeværk til penetrationstest - som for eksempel CANVAS, der er udviklet af Immunity, der holder til i Miami Beach - så opkræver Metasploit ingen penge for sine exploits. Det betyder, at angrebskoden er tilgængelig for både hackere og legitime sikkerhedseksperter.

Nu hvor Metasploit har udviklet en exploit, er risikoen for et snarligt angreb blevet meget større, siger Joshua Talbot, der er sikkerhedschef ved Symantecs security response team, med en henvisning til den hjælp, hackere nu har fået fra HD Moores arbejde.

HD Moore forsvarer til gengæld Metasploits metode med at udbyde de brugbare exploits til alle.

"Eftersom fejlen er 1) offentlig tilgængelig og 2) generelt udnyttet, føler vi at tilføjelsen af et exploit-modul er en rigtig taktik, der gør det muligt for folk på en sikker måde at fastslå, om deres metoder til bekæmpelse rent faktisk virker," skriver HD Moore i en e-mail tirsdag.

Hackere er allerede i gang med at udnytte Adobe-fejlen, siger Joshua Talbot fra Symantec, selv om antallet af angreb stadig er småt og ofrene endnu ikke er så mange. De berørte brugere har modtaget en e-mail med en vedhæftet PDF-fil under dække af at være en briefing eller en anmodning om et interview til CNN.

Ifølge hjemmesiden Contagio malware dump, som har lagt flere eksempler på angrebs-beskeder ud, er Adobe-fejlen blevet udnyttet i hvert fald siden 30. november.

De målrettede angreb har udnyttet sårbarheden i Reader og Acrobat til at placere malware, der er designet til at stjæle informationer, på ofrenes computere, fortæller Symantec i sin tekniske beskrivelse af angrebskoden.

Oversat af Marie Dyekjær Eriksen




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
EG Danmark A/S
Udvikling, salg, implementering og support af software og it-løsninger til ERP, CRM, BA, BI, e-handel og portaler. Infrastrukturløsninger og hardware. Fokus på brancheløsninger.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
NIS2 og Compliance

På denne dag får du indsigt i, hvilke metodikker og løsninger, der får enderne til at mødes i en verden med stadig skrappere regulatoriske krav til sikkerhed – hvilket f.eks. det kommende NIS2-direktiv er udtryk for – samt kunders og myndigheders forventninger til din compliance.

04. juni 2024 | Læs mere


Digitaliseringsledelse 2024 - Sådan indtager du rollen som udviklingsdirigent

Vi dykker ligeledes med i, hvordan du i praksis skaber en hurtig og effektiv udviklingsorganisation trods legacy, siloer og digital gæld. Samt hvordan du bygger bro mellem teknologi, data, kunder, effektive processer og nye ideer. Vel at mærke samtidig med, at både forretningen og andre interne stakeholders har en liste over forventninger, der vokser hurtigere end dit budget.

04. juni 2024 | Læs mere


Årets CIO 2024

Vi skal finde Årets CIO 2024 og den kvinde eller mand, som i et helt år kan bryste sig af at være landets bedste CIO.

06. juni 2024 | Læs mere