Eset entdeckt kritische Zero-Day-Lücken in Adobe Reader und Windows

Hacker kombinieren beide Anfälligkeiten zu einem Exploit. Er erlaubt das Einschleusen und Ausführen von Schadcode mit "minimalstem Zutun" des Nutzers. Die Schadsoftware befindet sich allerdings noch in einem sehr frühen Entwicklungsstadium.

Eset hat bereits im März bei der Untersuchung einer PDF-Malware zwei Zero-Day-Lücken entdeckt. Die erste Schwachstelle steckt in Adobes PDF-Anwendungen Reader und Acrobat und ermöglicht das Einschleusen und Ausführen von beliebigem Schadcode. Sie wurde mit einer zweiten Anfälligkeit in Windows kombiniert, die eine nicht autorisierte Ausweitung von Nutzerrechten erlaubt. Beide Fehler wurden inzwischen beseitigt.

Eset (Bild: Eset)„Der Nutzen aus der Kombination beider Schwachstellen ist extrem wirkmächtig. Ein Angreifer kann beliebigen Code auf dem Ziel-Computer mit den größtmöglichen Rechten und minimalstem Zutun des Besitzers ausführen“ schreibt Eset-Forscher Anton Cherepanov in einem Blogeintrag.

Betroffen sind Nutzer, die eine aktuelle Version von Acrobat CD oder Reader DC in Kombination mit Windows 7, Server 2008 oder Server 2008 R2 einsetzen. Die PDF-Apps alleine sind aber auch unter Windows 10 oder Windows 8 angreifbar.

Im konkreten Fall erstellten die Angreifer ein PDF-Dokument mit eingebettetem JavaScript-Code, der Eset zufolge „den gesamten Prozess der Sicherheitslückenausnutzung kontrolliert“. Ein Nutzer musste lediglich dazu verleitet werden, die PDF-Datei zu öffnen, was automatisch den JavaScript-Code im Hintergrund ausführte.

Die Schwachstelle in Reader und Acrobat wurde durch ein speziell gestaltetes Bild im JPEG-Format ausgenutzt. Dadurch erhielt der JavaScript-Code Lese- und Schreibrechte. Um Code auch außerhalb der Sandbox von Reader und Acrobat ausführen zu können, kam die Windows-Anfälligkeit zum Einsatz, was dem Code letztlich Kernelrechte verschaffte.

Eset geht davon aus, dass die Lücken bisher noch nicht aktiv ausgenutzt wurden. Die PDF-Malware habe man bereits in einem sehr frühen Entwicklungsstadium auf einer öffentlichen Plattform für Schadsoftware entdeckt. „Nichtsdestoweniger bewiesen die Malware-Entwickler ein hohes Maß technisches Verständnis in Bezug auf das Aufspüren von Sicherheitslücken und das Schreiben von Exploits“, heißt es weiter in dem Blogeintrag.

Einen Patch für Windows 7, Server 2008 und Server 2008 R2 bietet Microsoft seit vergangener Woche im Rahmen des Mai-Patchdays an. Adobe wiederum verteilt seit dieser Woche ein Sicherheitsupdate für Reader und Acrobat, das einen Fix für die Zero-Day-Lücke enthält. Betroffene Nutzer sollten die Aktualisierungen schnellstmöglich installieren.

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

HIGHLIGHT

Erfolgreiche Cyber-Sicherheit erfordert eine neue Sichtweise

Ein Plattformansatz verringert die Risiken und beschleunigt die Implementierung und Integration. Unternehmen können Sicherheitslösungen schneller und mit weniger Aufwand sowie Komplexität bereitstellen, wie McAfee in diesem Whitepaper erklärt. 

Themenseiten: Eset, Malware, PDF, Security, Sicherheit, Windows

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

2 Kommentare zu Eset entdeckt kritische Zero-Day-Lücken in Adobe Reader und Windows

Kommentar hinzufügen
  • Am 19. Mai 2018 um 19:57 von Gast

    …was wieder einmal deutlich zeigt:
    „Dreht JavaScript den Saft ab im Browser und in PDF Readern und Ihr habt größtenteils Ruhe“
    …und an die Serverbetreiber:
    „Wenn Ihr JavaScript wollt, dann laßt das Zeug bei euch auf dem Server laufen aber nicht bei uns, ansonsten gibt’s eben keinen Seitenbesuch und keinen Klick mehr von uns“
    Ich muß immer so über Seiten lachen die sagen „Warum sehen Sie diese Seite nicht – Sie müssen JavaScript einschalten um das Angebot von XYZ zu sehen“
    ->meine Antwort dazu ist: „Wenn Sie wollen, werter Betreiber XYZ, dass ich Ihr Angebot anschaue, dann müssen Sie Ihre Seite ohne JavaScript zugänglich machen, oder sonstwie schauen, woher Sie über Werbung/Klicks Geld verdienen!“
    ->Ist nebenbei auch der beste Schutz gegen Spectre

    • Am 8. Juni 2018 um 19:39 von Jens Moser

      Ein Abschalten von JavaScript kann wohl kaum die Lösung sein. JavaScript ist integraler Bestandteil von HTML5 – ohne JavaScript ist keine moderne Webapplikation mehr lauffähig. Zudem ersetzen JavaScript und zugehörige APIs auch klassische Plugins wie beispielsweise Flash. Wenn Sie das gesamte World Wide Web auf statisches HTML beschränken, befinden wir uns wieder auf dem technologischen Stand von vor 25 Jahren. Das kann nun wirklich nicht Ihr Ernst sein.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *