THEMEN

Adobe laesst kritische Sicherheitsluecke bis 12 Januar ungepacht
Veröffentlicht am Freitag, 18.Dezember 2009 von Redaktion


Die kurz nach dem Dezember Patch bekannt gewordene kritische Schwachstelle im Adobe Reader und Adobe Acrobat der Version 9.2 und älter, soll erst am 12. Januar 2010 von Adobe geschlossen werden. Adobe warnt seine Nutzer bereits davor, dass die Schwachstelle in Adobe Reader und Acrobat aktiv durch einen im Umlauf befindlichen Exploit ausgenutzt werde.



Die als kritisch eingestufte Schwachstelle ermöglicht es potentiellen Angreifern Schadcode auf verwundbaren Systemen einzuschleusen. Bei der Sicherheitslücke handelt es sich um eine so genannte Zero-Day-Lücke in Adobe Reader und Acrobat. Betroffen sind Nutzer der Versionen 9.2 und Vorgängern. Es wurde festgestellt, dass die Schwachstelle, unter Windows, Macintosh, Unix und auch Acrobat 9.2 sowie vorhergehende Versionen für Windows und Macintosh zu finden ist und von Angreifern ausgenutzt werden kann, einen Rechner zum Absturz zu bringen.

Ebenfalls ist es Möglich auch die Kontrolle über ein System zu übernehmen. Fachleute stellten fest, dass bereits ein Schädling, ein so genannter Exploit die Sicherheitslücke ausnutzt. Der Exploit wird via manipulierte PDF-Datei in E-Mails verschickt. Gefahr, dass eine System über die Sicherheitsschwachstelle infiziert wird, besteht nur dann, wenn das Attachment geöffnet wird.

Wird das Attachment geöffnet, kann der Schädling die Schwachstelle nutzen und das Windows System infizieren. Derzeit wird das Risiko einer Infektion, von Sicherheitsexperten, noch als sehr gering eingestuft. Dieses bis Dato noch relativ geringe Infektionsrisiko veranlasst Adobe wohl dazu, das Update zum schließen der Sicherheitslücke erst am 12. Januar, zu dem planmässigem dreimonatigen Patch Day zu veröffentlichen.

In einem Bolg von Adobe ist zu lesen, dass ein Patch außer der Reihe zwischen zwei und drei Wochen in Anspruch nehmen würde und dadurch wäre auch der Zeitplan für den regulären Patch gefährdet gewesen. Um in der Zwischenzeit nicht Opfer eines Angriffs zu werden, wird Windows Nutzern als Workarounds zum Beispiel das Anschalten der Datenausführungsverhinderung (DEP) oder das Abschalten von JavaScript im Reader oder Acrobat (Bearbeiten–>Voreinstellungen–>JavaScript) empfohlen.






letzten News

  DSGVO Besonnenheit statt Panik
 
  Schaedlinge im Netz So wird trotzdem sicher gesurft
  Gefahren aus dem Internet erkennen und vorbeugen
  Navigationsgeraete werden zunehmend von Smartphone und Tablet PC abgeloest

Kommentar:
Kommentare werden erst geprüft und dann freigeschaltet.

erlaubter HTML Code:
<b> <i> <em> <br> <strong> <blockquote> <tt> <li> <ol> <ul>
Security Code Security Code
  VIREN TICKER
weitere Informationen:
Anti Virus free Trial
Panda Titanium Anti Virus