Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

Jobba på CERT-SE? Nu söker vi en förvaltningsledare IT inom cybersäkerhet med sista ansökningsdag 17 augusti, samt en administrativ stjärna med it-säkerhetskunskap till vår desk med sista ansökningsdag 23 augusti.

Uppdaterad | Publicerad - Adobe

Designfel i vanliga PDF-läsare används för att sprida skadlig kod

Bristen utnyttjas för att sprida skadlig kod via PDF-filer som bifogas i e-post.

För bara några veckor sedan rapporterades det om en säkerhetsbrist som finns i åtminstone två vanliga PDF-läsare Adobe Acrobat/Reader och Foxit. Det är säkerhetsforskaren Didier Stevens som på sin blog har beskrivit bristen och hur den kan utnyttjas. Sårbarheten består inte av ett programmeringsfel som oftast är fallet utan det är en funktion som är feldesignad. Normalt går det inte att få PDF-läsaren att exekvera kod som inkluderats i dokumentfiler. Men om man använder en så kallad Launch-funktion så kan man få koden att exekveras ändå. Det kräver visserligen att användaren luras att acceptera exekvering av koden, användaren måste klicka på OK i en dialogruta. I PDF-läsaren Foxit kom det tidigare inte ens upp någon dialogruta utan koden exekverades automatiskt. Det åtgärdades ganska omgående i den senaste utgåvan av Foxit. Redan nu florerar det spam-mail med bifogade PDF-filer (eller länkar till filer) som utnyttjar denna brist. Som vanligt gäller det att vara försiktig med bifogade filer i e-postmeddelanden, även om de ser legitima ut. Adobe beskriver här hur man kan konfigurera Adobe Reader för att hindra denna typ av attacker.

Mer information:

http://blog.didierstevens.com/2010/03/29/escape-from-pdf/

http://www.zdnet.co.uk/news/security-threats/2010/04/19/zeus-botnet-jumps-on-pdf-design-flaw-40088664/

http://blogs.adobe.com/adobereader/2010/04/didier_stevens_launch_function.html

http://blogs.iss.net/archive/ThanksForTheMalware.html