Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 19 reacties
Bron: VNUNet.com

sow.bassie_sow schrijft: "Net als in Outlook een paar weken geleden is er nu een zelfde soort bug ontdekt in Adobe's Acrobat Reader. Door een PDF-file'tje aan te passen kan men Acrobat Reader laten crashen en allerlei ongewilde commando's uitvoeren.

Adobe heeft al een patch beschikbaar en die kan men ophalen op http://www.adobe.com/misc/pdfsecurity.html":

A security vulnerability has been discovered in Adobe's Acrobat document reader that could leave users open to cyber attacks.
Adobe today confirmed the problem and said that although it has no reports of affected customers it has posted patches on its website that correct the flaw. Acrobat is free to download and lets users read PDF format documents.

The security hole can be exploited by a malicious user who could create a PDF file that, when viewed in Acrobat on Windows, would cause Acrobat to crash or to run arbitrary code on a PC.

Last month Microsoft admitted that its Outlook messaging software is vulnerable to similar problems, which could be exploited to allow an attacker to cause an email client to either crash or run malicious code.

In a security alert sent out to its customers today, antivirus company Panda said that until now, PDF was considered to be a safe format that posed no risk to users.

"The vulnerability makes it possible to include malicious code within a PDF file," said Panda. "This code, which could be a virus, worm or a Trojan Horse, would be executed as soon as the PDF document was opened."

The problem highlights the need to maintain servers as "clean environments" that house only strictly necessary software, said Panda. "Applications such as Adobe Acrobat, Microsoft Word, Access, Excel, for example, should therefore be removed from server machines," it added.

"If an administrator needs to consult a document, he/she should do so on his/her own workstation, and never on the server, as this would expose the server and consequently the entire network to the effects of viruses and other forms of malicious code."

More information is available at www.adobe.com/misc/pdfsecurity.html

Lees meer over

Moderatie-faq Wijzig weergave

Reacties (19)

Jezus heey nu ook al weer een security bug in Acrobat reader!? :( what's next? open a .txt file and your pc explodes!?

*-=D3NN1S=- gaat toch maar snel een virusscanner en firewall instaleren :'(
-=D3NN1S=- gaat toch maar snel een virusscanner en firewall instaleren
Daar kom je lekker vlot mee dan!!
Als jij alleen op de veiligheid van anderen wil vertrouwen, go ahead!!!
Enig idee waarom I-LOVE-YOU zich zo snel bleef verspreiden?????
Omdat er nog steeds systeem beheerder zijn die LUI zijn, en gebruikers die toch "alleen maar even wilde kijken"
Security is JOB die je NIET tussen twee bakken koffie door erbij kan pakken.
Dat is iets wat toch nog een heleboel mensen / bedrijven nog wel eens willen vergeten.
Zeker met de snelle opkomst van allerlei nieuwe technologieen en verbindingen met het internet zal dit probleem de komende jaren explosief blijven groeien omdat security een 'ondergeschoven kindje' blijft.
}byte{ Hoezo onder geschoven kindje? in de meeste bedrijven valt het best wel mee met de beveiliging, alleen zijn thuis(kabel!) gebruikers vaak juist absoluut niet goed beveiligd.ik ken mensen die 24/7 kabel aan hebben staan, maar geen firewall ertussen hebben hangen. DAT is vragen om moeilijkheden.
Daarnaast vind ik niet dat je outlook en acrobat security problemen kunt toeschrijven aan systeembeheer, omdat deze problemen gewoon niet bekend zijn bij gebruikers TOTDAT ze eenmaal zijn geexploiteerd! Een beetje netwerkbeheer zal overigens wel snel in actie moeten komen nadat die expoit openbaar geworden is, maar dat is een ander verhaal.
Ja man...heb je die fix voor die security bug in notepad nog niet geinstalleerd dan?
-=D3NN1S=- gaat toch maar snel een virusscanner en firewall instaleren
Daar kom je lekker vlot mee dan!!
Als jij alleen op de veiligheid van anderen wil vertrouwen, go ahead!!!
Enig idee waarom I-LOVE-YOU zich zo snel bleef verspreiden?????
Omdat er nog steeds systeem beheerders zijn die LUI zijn, en gebruikers die toch "alleen maar even wilde kijken"
Security is JOB die je NIET tussen twee bakken koffie door erbij kan pakken.
Dat is iets wat toch nog een heleboel mensen / bedrijven nog wel eens willen vergeten.
Zeker met de snelle opkomst van allerlei nieuwe technologieen en verbindingen met het internet zal dit probleem de komende jaren explosief blijven groeien omdat security een 'ondergeschoven kindje' blijft.
Ik vraag me af hoe het komt dat een "simpel" show-this-on-screen proggie het ooit mogelijk kan maken dat men truukjes gaat uithalen met je systeem.
Een heleboel PDF files vinden hun oorsprong in postscript bestanden die worden omgezet via de Acrobat Distiller. Postscript bestanden zijn ideale bestanden om 1 op 1 (grafische) data WYSIWYG te transporteren, zonder de gebruikelijke problemen van fontverlies, plaatje weg, etc. In theorie kan je een postscript file van een printserver van printer A plukken op de server van type B zetten en dan zou de output hetzelfde moeten zijn.

Postscript is alleen heel zwaar qua filesize, daarom is het handig om voor transport weer om te zetten naar PDF. Postscript, de naam zegt het al is een scripttaal die een printer aantstuurt.

Een paar vuile bytes erin geeft in de beeldopbouw een "fout" (verkeerde kleur, noise, o.i.d.) En in die vuile bytes kan je natuurlijk eenvoudig een angry script verwerken voor andere componenten dan de printer.
dat kan omdat het programma instructies kan uitvoeren op een niveau wat hoger ligt dan een normaal gebruikers niveau. Standaard hebben dat soort programma's een soort van 'sandbox', waar binnen ze mogen 'spelen', maar als de wanden van die sandbox niet sterk zijn kun je met een aantal commando's op systeem niveau leuke dingen doen.
Heb je net die patch van outlook geinstalleerd, kan je deze weer installeren

Dan maakt het waarschijnlijk ook niets uit of je nou Outlook of Groupwise of i.d. gebruikt, want als het lek in Adobe zit kan je je nog zo'n veilig pakket hebben, maar rotzooien doen ze dan toch.
Security is niet een job die je niet tussen 2 koppen koffie door kan doen
Mee eens, ik ben allen bang dat het nog ietsje erger is. een goeie security neerleggen is niet zo gek moeilijk, wat het in mijn ogen moelijk maakt, is weten WAAR je hem moet neerleggen (waar zitten de gaten/bugs, enz)

Bij een hoop 'kleine' bedrijven doet "iemand_die_wat_meer_van_PC's_weet" ook maar het beheer erbij. Dit is IMHO een van de grote redenen. Bij ons werken een kleine 250 tot 300 man (meest administratief) hier lopen een man of 4, 40 uur per week aan netwerk/systeem/..-beheer.
Ik vraag me echt af welke randdebielen bezig zijn om zo bij elk progje te proberen om iemands pc te mollen. Als die lui er gewoon niet waren, dan was heel het probleem er ook niet van die security-holes.
En volgens mij moet je nog best een hoop tijd erin steken wil je zo'n 'bug' ontdekken.. wat bezielt die lui om uren (dagen) te proberen zulke progjes proberen te hacken... Ik bedoel, ga iets leuks doen met de familie ofzo .. of ga quaken :)
Applications such as Adobe Acrobat, Microsoft Word, Access, Excel, for example, should therefore be removed from server machines,
Als je dit als admin nou nog niet wist, dan vraag ik me af hoe je ooit admin bent geworden... Tenzij je je eigen kleine bedrijfje hebt natuurlijk, maar ik hoop toch dat je eerst een beetje gedegen onderzoek doet als je zo weinig van servers weet en een server gaat opzetten...
En soms is het juist de bedoeling om alles op de server te laten uitvoeren.
NT TerminalServer bijvoorbeeld (met of zonder Citrix)
Erg triest als je dan geinfecteerd raakt. Een hoop opruimwerk.
Als ik een virus op m'n eigen machine te pakken krijg, is het hele netwerk met een beetje pech binnen een paar dagen zwaar besmet. Als Adminnetje moet je eigenlijk 2 accounts hebben. 1 met 'normale' rechten, voor de gewone dingen, en 1 met Admin rechten.

Ik heb dit een week geprobeerd =>> ik werd _he-le-maal_ gek; inloggen, uitloggen, inloggen uitloggen. Dit om de paar minuten(maximaal ! !).


* 786562 Jaymz
In Linux is dat wel ietsje makkelijker :) (Oh shit begin ik nu weer zo'n hele windows vs linux thread?)

Je kan ook twee compu's tegelijk gebruiken ;) een voor admin en 1 voor gewoon... Want dat overschakelen lijkt mij best wel een probleem idd. (Het enige soort van admin werk wat ik doe is onder linux, en als ik dan root moet zijn ofzo doe ik gewoon 'su', ik heb niet echt veel ervaring met Windows admin werk.)
Het SU geintje kan onder win nt werken (resource kit), Netware kan dit helaas niet,en is bij ons het belangrijkste systeem
Maakt niet uit... Dat ding crasht bij mij toch iedere minuut...
Tering! dit is vaag! een stukje 'foute' code zou toch gewoon geskipt moeten worden??? Tenminste, zo zou Ūk het doen, als programmeur zijnde...

Maar goed.. Nu is het wachten op de eerste .gif files met Vbscript virus erin :+
tja volgens mij moet een systeembeheerder tegenwoordig heel wat afweten van virussen hacks exploits enz enz en als tie het leert dan heb je er al weer een potentiŽle virusbakker bij ;-))

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True