Categories: Sicherheit

Google-Forscher zeigt 15 kritische Bugs in Adobe Reader und Windows

Ein Sicherheitsforscher als Googles Project Zero Initiative hat auf einen Schlag 15 kritische Sicherheitslücken in Adobe Reader und Microsoft Windows vorgestellt. Eine ermöglicht es sogar, alle Sicherheitsvorkehrungen eines Systems zu umgehen. Sie wurden vor der Publikation ordnungsgemäß den Softwarefirmen gemeldet und von diesen gepatcht.

Alle 15 Schwachstellen stecken in Font-Management-Systemen, also der Verwaltung von Schriftarten. Entdecker Mateusz Jurczyk beschreibt sie in einem Blogbeitrag, hat aber auch auf der Sicherheitskonferenz Recon in in Montreal darüber referiert (PDF).

Diverse der Lücken ermöglichen es Angreifern, Zugriffsrechte zu erhöhen und aus der Ferne Code auszuführen. Die beiden schlimmsten, CVE-2015-3052 und CVE-2015-0093, befanden sich im Adobe Type Manager Font Driver, sowohl für 32-Bit- wie auch 64-Bit-Windows.

Als gefährlichste und interessanteste Lücke nannte Jurcyk gegenüber The Register einen „vollkommen zuverlässigen“ Exploit des BLEND-Befehls, der in einem Programmteil liegt, das Zeichenformen je nach Schriftgröße aufgrund von CharStrings bildet. Laut dem Forscher „umgeht er sämtliche modernen Exploit-Schutzverfahren im User- und Kernel-Mode“. Da er so mächtig sei und sowohl unabhängig von der Reader- als auch von der Windowsversion, lasse sich „mit einem einzigen Bug eine Exploit-Kette erstellen, die ein System vollständig kompromittiert.“

Eine Kompromittierung von Adobe Reader 11.0.10 mit der BLEND-Schwachstelle (CVE-2015-3052) zeigt Jurczyk auch in einem Youtube-Video, das zudem ein Entkommen aus einer Sandbox via Windows-Kernel demonstriert. Nicht zu sehen ist eine weitere CharString-Schwachstelle (CVE-2015-0090), die zusätzliche Rechte ermöglicht.

Übersicht der Font-Management-Lücken in Reader und Windows (Screenshot: ZDNet)

Die Google-Sicherheitsabteilung Project Zero hat entsprechend ihren Richtlinien auch schon ungepatchte Windows-Lücken öffentlich gemacht, wenn Microsoft nach ihrer Ansicht zu lange für einen Patch benötigte. Nach Kritik von Microsoft kündigte sie im Februar 2015 an, die Frist von bisher 90 Tagen zu verlängern – auch wenn etwa Adobe keine Probleme mit diesem Zeitrahmen hatte.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

3 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

3 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

19 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

21 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

22 Stunden ago