Artikel top billede

Adobe lukker kritisk sårbarhed i populær software

Adobe lukker hul, som kinesiske hackere kan have udnyttet.

Læs også:

Adobe advarer: Farligt hul i Reader og Acrobat

Computerworld News Service: Adobe oplyste torsdag, at virksomheden i dag, fredag, vil udgive en rettelse til en ældre version af pdf-læseren Reader for at hindre flere angreb som de, der fandt sted tidligere på måneden mod flere store leverandører til det amerikanske forsvar.

For ni dage siden bekræftede virksomheden, at der er en kritisk fejl i både Reader og Acrobat 9.x og lovede at rette den i denne uge.

Sikkerhedsanalytikere har afdækket disse angreb, der specifikt er målrettet Reader 9.x ved hjælp af skadeligt kodede pdf-dokumenter vedhæftet falske e-mails.

Dagen efter Adobe offentligt bekræftede sårbarheden, bekræftede analytikere fra Symantec, at angrebene er rettet mod forsvarsleverandører samt individer, der arbejder i telebranchen og inden for produktions-, computerhardware- og den kemiske sektor.

Angrebene var på deres højeste 1. december, oplyser Symantec.

Angriberne har sandsynligvis forsøgt at stjæle fortrolige oplysninger.

Sådan bliver du snydt

Hvis det skadelige pdf-dokument åbnes af modtageren, kaprer det Windows-pc'en og inficerer den med "Sykipot", der er en bredt anvendelig bagdør.

Den blev opdaget i marts 2010 i forbindelse med en række angreb, der udnyttede en sårbarhed i Microsofts Internet Explorer 6 og 7, som på daværende tidspunkt endnu ikke var blevet lukket.

Senere analyser udført af Symantec og andre har fundet ting, der peger på kinesisk medvirken: Der var koderester skrevet på forenklet kinesisk og malwarens command-and-control-server blev sporet til en kinesisk IP-adresse.

Hvem kan stå bag?

Men til forskel fra Symantec tror den uafhængige sikkerhedsanalytiker Brandon Dixon ikke, at der står nogen nationalstat eller velfinansieret organisation bag Sykipot-angrebene, der udnytter sårbarheden i Reader.

"Det værktøj, der er blevet brugt til at oprette dette skadelige pdf-dokument, er hverken fleksibelt eller sofistikeret... Alene af denne grund har jeg svært ved at tro, at dette angreb skulle være udført af en nationalstat," skriver Dixon i et blogindlæg

"I stedet tror jeg, at angrebet er udført af en lille gruppe personer, hvis motivation er at hjælpe deres regering ved at videregive data. En sådan adfærd passer på den kinesiske model af en hacker og forklarer lidt bedre de særlige kinesiske kendetegn, der er fundet i blandt andet dokumentet."

Adobe fremhævede igen i går - ligesom i sidste uge - at virksomheden ikke vil udgive rettelser til Reader og Acrobat 10 til Windows eller til nogen version af disse programmer til Mac OS X og Unix før 10. januar 2012.

Denne tidsramme forsvares med, at Reader 10 indeholder en såkaldt sandkasse, der beskytter mod exploits, mens der ikke er set nogen tegn på angreb målrettet OS X eller Linux.

Oversat af Thomas Bøndergaard.




IT-JOB

Optum Computational Engineering ApS

SW developer

Udviklings- og Forenklingsstyrelsen

IAM-medarbejder
Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Advania Danmark A/S
Hardware, licenser, konsulentydelser

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Unbreakable - sådan sikrer du dig vedvarende og uafbrudt adgang til dine data

Vi dykker ned i værdien af en stabil og pålidelig storage-platform og hvilke muligheder der findes, for at sikre den højeste grad af redundans og tilgængelighed. Områder som date-beskyttelse og cyber-sikkerhed vil også blive berørt.

25. april 2024 | Læs mere


OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere