Schutz gegen Angriffe auf eine Adobe-Schwachstelle

Originalartikel von Jessa De La Torre (Threat Response Engineer bei Trend Micro)

Die Sicherheitsanalysten von Trend Micro haben ein PDF-Exploit entdeckt, das eine noch nicht geschlossene Schwachstelle in Adobe Reader und Acrobat ausnützt. Die als TROJ_PIDIEF.WIA identifizierte Malware verwendet die so genannte Heap Spray Technik, um in ihrem Stream Shell-Code auszuführen. Als Ergebnis wird eine bösartige Datei, die Trend Micro als BKDR_POISON.UC identifiziert, im betroffenen System platziert. Wird diese ausgeführt, so öffnet BKDR_POISON.UC eine Instanz des Internet Explorers und verbindet sich mit einer remote Site cecon.{BLOCKED}-show.org, sodass ein böswilliger Nutzer jeden Befehl auf dem Opfersystem ausführen kann.

Adobe hat für den 12. Januar einen Patch für diese Schwachstelle angekündigt. Doch bis dahin sollten Nutzer JavaScript im Adobe Reader und in Acrobat deaktivieren, denn die Sicherheitsanalysten gehen davon aus, dass Cyberkriminelle die Schwachstelle ausnützen werden. Die Deaktivierung lässt sich folgendermaßen durchführen:

  1. Edit > Preferences anklicken;
  2. Im linken Panel JavaScript wählen;
  3. Enable Acrobat JavaScript Option ausschalten und
  4. OK klicken.

Adobe plant zudem, einen automatischen/stillen Updater heraus zu bringen, der die Systeme automatisch aktualisiert, ohne dass Nutzer eingreifen müssen. Damit wird hoffentlich die Zahl der Nutzer, die den Angriffen der Kriminellen zum Opfer fallen, sinken.

Trend Micro schützt die Nutzer mit dem Smart Protection Network vor dieser Bedrohung. Die intelligente Content-Sicherheitsinfrastruktur erkennt alle mit dem Angriff zusammenhängenden bösartigen Dateien. Die Nutzer von Office Scan mit Intrusion Detection Firewall (IDF) Plugins sind ebenfalls vor diesen Attacken sicher, denn ihre Systeme werden mit IDF1003879 und IDF003885 Filter aktualisiert.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*