PDF-Exploit funktioniert ohne konkrete Sicherheitslücke

Der PDF-Sicherheitsspezialist Didier Stevens hat ein PDF-Dokument entwickelt, das – ohne eine konkrete Schwachstelle auszunutzen – einen PC infizieren könnte. Stevens macht sich dabei nach eigenen Angaben die Option „Launch Actions/Launch File“ zunutze, die sogar im PDF eingebettete Skripte oder EXE-Dateien starten kann – diese Option ist Bestandteil der PDF-Spezifikation.

Im Adobe Reader hilft es, unter Einstellungen/Berechtigungen die Option „Nicht-PDF-Dateianlagen dürfen in externen Anwendungen geöffnet werden.“ zu deaktivieren – standardmäßig ist sie aktiviert. Danach startet der Demo-Exploit beim Öffnen im Adobe Reader keine Eingabeaufforderung mehr.

Tags: ,

Eine Reaktion to “PDF-Exploit funktioniert ohne konkrete Sicherheitslücke”

  1. Tweets die PC-Feuerwehr Blog » Blog Archive » PDF-Exploit funktioniert ohne konkrete Sicherheitslücke erwähnt -- Topsy.com schrieb:

    […] Dieser Eintrag wurde auf Twitter von PC-Feuerwehr erwähnt. PC-Feuerwehr sagte: Blog-Update:: PDF-Exploit funktioniert ohne… http://blog.pc-feuerwehr.de/2010/04/pdf-exploit-funktioniert-ohne-konkrete-sicherheitslucke/ […]

Standort Schnellsuche

oder

Seit 24 Jahren für Sie im Einsatz.

Ihr IT-Experte seit 1996 - Ihr digitaler Vorsprung. So leicht wie 1+1=2. Bundesweit.

Homepage

Zur PC112 - Hauptseite

Ihr digitaler Vorsprung. So leicht wie 1+1=2.