Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 31 reacties
Submitter: Jimmy89

Onderzoekers van beveiligingsbedrijf FireEye hebben een beveiligingsprobleem in Adobe Reader XI ontdekt dat actief door kwaadwillenden zou worden misbruikt. Met een gemanipuleerd pdf-bestand kan de sandbox-beveiliging van Reader worden omzeild.

Adobe Reader logo (90 pix)De onderzoekers van beveiligingsbedrijf FireEye geven nog maar weinig details over het beveiligingsprobleem, maar willen wel kwijt dat er een exploit beschikbaar is die in het wild wordt misbruikt.

Die exploit zorgt ervoor dat er dankzij het lek in Adobe Reader XI twee dll-bestanden op de computer van het slachtoffer worden geplaatst, wat betekent dat de sandbox-beveiliging van het programma wordt omzeild. Dat is in het verleden eerder gebeurd. De sandbox-beveiliging moet juist voorkomen dat beveiligingsproblemen in een programma invloed op het besturingssysteem kunnen hebben.

De exploit maakt na een succesvolle installatie verbinding met een server op afstand. Wat daarna gebeurt, en of er vervolgens gegevens worden gestolen, geeft het beveiligingsbedrijf niet aan. Duidelijk is wel dat de nieuwste versie van Adobe Reader X ook getroffen is en dat gebruikers het beveiligingsprobleem dus niet kunnen omzeilen totdat er een patch beschikbaar is. FireEye raadt gebruikers aan om geen 'onbekende pdf-bestanden' te openen. Daarnaast is het mogelijk om een alternatieve pdf-lezer te gebruiken. Adobe heeft nog niet inhoudelijk gereageerd.

Reacties (31)

Reactiefilter:-131031+121+20+30
Moderatie-faq Wijzig weergave
Sumatra is 5mb inclusief libraries, is waanzinnig snel en responsief, en heeft (vind ik belangrijk) een goeie continuous-scrolling-optie. Adobe is echt verschrikkelijk aan het worden: zo ontzettend zwaar en log en groot, vaak gezeur over updates - pff ;-)
Als je niet als beheerder werkt kunnen die dll-bestanden niet ge´nstalleerd worden.
De meeste zullen wel Adobe blijven gebruiken omdat min-of-meer als de standaard wordt gezien, ook door organisaties die pdf's op hun website hebben staan linken naar de site van adobe om daar de reader te downloaden.

En laten hackers zich nou vooral richten op software wat door de grote massa gebruikt wordt: voor pdf's dus acrobat reader.
Dat soort familie en vrienden krijgen van mij ÚÚn waarschuwing. Daarna worden deze afzenders actief geblokt. Leer je gelijk wat je echte vrienden zijn ;)
ik gebruikt al jaar en dag sumatra

En op mn android tablet gebruik ik solo pdf. De snelste en de meest gebruiksvriendelijke.
Zelfs als Adobe vorige week een patch zou hebben uitgebracht, daarmee zijn niet acuut alle lekken gedicht. Als dat lek dus al misbruikt werd, dan zal dat nu nog steeds gebeuren, al zal het langzamerhand wel steeds minder worden.
Ik heb pasgeleden zelf maar de update naar v11 binnengehaald - de auto-update van Adobe zelf gaf aan dat mijn v10 nog helemaal up-to-date was. En het valt me inderdaad op dat het ding er eigenlijk nooit lichter op wordt. Sterker nog, meer als een stuk of tien PDF-jes tegelijk openen wordt standaard niet eens ondersteund omdat het programma geheugen vreet alsof het popcorn is...
Nog een alternatief (dat ikzelf al vele jaren gebruik): http://www.nitroreader.com/
Het volgende stuk bloatware dat bezwijkt onder zijn eigen gewicht van onzinnige opties.
Zo'n malafide pdf zou toch door een virusscanner opgemerkt moeten worden.
Of anders even uploaden naar virustotal.com.
Het is in ieder geval een veilige PDF reader dan Adobe Reader. De laatste exploit die ik kan vinden en gefixed is, is de 'Launch Stack Buffer Overflow'

Info:
This module exploits a stack buffer overflow in Nuance PDF Reader v6.0. The vulnerability is triggered when opening a malformed PDF file that contains an overly long string in a /Launch field. This results in overwriting a structured exception handler record. This exploit does not use javascript.
Adobe is een goed bedrijf je weet dat ze alle gevonden lekken gaan dichten.
dat weet je niet van de alternatieven

Tevens Arobat reader is gewoon de meest uitgebreide PDF reader.
Hier doen mensen er over klagen , ze vinden dat het voor veel taken te zwaar is.
Maar als je echt veel met PDF's te maken hebt . bijvoorbeeld gebruikt voor handleidingen van honderden pagina's door moet spitten dan zijn die alternatieve PDF readers heel vervelend om te gebruiken kan ik uit eigen ervaring beamen , bij ons op het bedrijfbieden ze standaard Foxit aan eind gebruikers aan , maar die heeft echt veel te weinig opties als je echt aan de slag moet.
Heb je dit ook laten weten? Elk metro programma in windows 8 van Microsoft heft een functie om wishes en bugs te melden.

Ik vind die w8 lezer super gemakkelijk. Ik vind dat zo een programmas altijd standard bij ossen mag geleverd worden.

[Reactie gewijzigd door DieterPrivate op 13 februari 2013 19:09]

De w8 lezer is niet goed genoeg?
Ik vind de ingebouwde lezer in Windows 8 best aardig, maar linkjes in een PDF herkent hij niet. Aangezien ik veel met grote PDFjes werk die linkjes bevatten valt deze lezer voor mij af.
Tja, als we nu allemaal overstappen op een andere PDF-Reader voorspel ik dat die ook binnen de kortste keren volzit met bloatware. Plus dat deze op termijn gewoon opgenomen wordt in het lijstje van voor hackers interessante tools.

Daarnaast, het lijkt me dat 0-day exploits in minder bekende PDF-Readers nog minder snel worden ontdekt. Wie een minder bekende PDF-Reader gebruikt is bovendien voor bepaalde partijen wellicht nog interessanter als doelwit, net zoals mensen die encryptie gebruiken door sommige organisaties bij voorbaat verondersteld worden verdacht te zijn.

Het wordt hoog tijd dat we PDF's gaan afdrukken als JPG, dan zijn we snel van dit gezeur af.
Wie echt prijs stelt op alle extra functionaliteit van het draagbare formaat zal de problemen voor lief moeten nemen.

Een PDF kan toch gewoon op een website verstopt staan, en zeg maar in-line getoond worden als onderdeel van de site? Dus volgens mij hoef je niet bewust een PDF te openen met Adobe Reader om toch door de malware geprikt te worden.
Inderdaad Sumatra is ook een interessante PDF-reader en daarnaast onderteund die ook bepaalde ebook formaten. meuk: Sumatra PDF 2.2.1

Ook heb je STDU viewer: http://www.stdutility.com/stduviewer.html
Ik heb nog niet gevonden hoe ik die kan gebruiken zonder terug te moeten naar de metro omgeving...
Er zijn vrij veel programma's zoals Nuance (Sumatra, Nitro enz.), die relatief onbekend zijn. Voor 'virusschrijvers' is het dan echt niet interessant om voor zo'n relatief kleine userbase exploits te maken. Die willen natuurlijk de massa halen.
Op dit moment gooi ik adobe reader zelfs van me pc af, ik open thuis bijna nooit pdf bestanden die 1ne keer voor een ticket van een festival ofzo doet de standaard W8 app het ook wel.

En volgens mij kan Word 2013 het tegenwoordig ook openen, deze heb ik ook op me desktop/laptop.

Net als glash flayer/shockwave player eraf gegooid ik gebruik chrome verder werkt het goed, en voor ie update flash via windows update.
Heel veel van die dingen worden standaard bij iedereen ge´nstalleerd terwijl er amper gebruik van word gemaakt.

[Reactie gewijzigd door Carlos0_0 op 13 februari 2013 16:09]

Tuurlijk niet. Mensen openen allerlei stomme dingen. Mijn ouders krijgen bijv. nog steeds allerlei 'geinige' filmpjes, PDF's en powerpoint presentaties toegemaild van vrienden die blijkbaar niks beters te doen hebben. Dat zijn bekende afzenders, maar die zijn net zomin in staat te bepalen of een PDF veilig is als mijn ouders.
Dat klopt inderdaad, Flash bevatte twee 0-day bugs die in het wild werden misbruikt. Daarvan is vandaag ook weer volgens schema een nieuwe update uitgekomen. De reader bug is nieuw.

https://www.security.nl/artikel/45154/1/Adobe_verhelpt_buslading_Flash-gaten.html

Adobe Reader report:
http://blogs.adobe.com/psirt/2013/02/adobe-reader-and-acrobat-vulnerability-report.html

Op dit item kan niet meer gereageerd worden.



Microsoft Windows 10 Home NL Apple iPhone 6s Star Wars: Battlefront (2015) Samsung Galaxy S6 edge Apple Watch Project CARS Nest Learning Thermostat Internet

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True