image

Adobe PDF exploit in het wild gesignaleerd

woensdag 17 oktober 2007, 12:16 door Redactie, 5 reacties

Details over hoe het ongepatchte beveiligingslek in Adobe Acrobat Reader te misbruiken is, zijn op het internet verschenen. Via de kwetsbaarheid kan een aanvaller Windows XP computers met Internet Explorer 7 overnemen als het slachtoffer een geprepareerd PDF bestand opent.

Om de proof of concept (PoC) te laten werken, moet men wel eerst verschillende instellingen maken. Zo moet men het PDF bestand lokaal opslaan en dan pas openen, en moet de "mailto" handler zijn ingesteld voor IE7. Hierdoor heeft de onderzoeker de nodige kritiek gekregen, aangezien de PoC niet "out of the box" werkt.

In haar advisory biedt Adobe een niet ondersteunde oplossing aan, die bestaat uit het uitschakelen van de mailto: optie in de kwetsbare software en in het Windows register. Voor het einde van deze maand zou er een patch moeten verschijnen. Voor mensen die dit lastig vinden, is er ook een geautomatiseerde oplossing, geheel op eigen risico, beschikbaar.

Reacties (5)
17-10-2007, 12:46 door spatieman
owja.!
hallo dit is een belgisch virus.
u moet mij opslaan.
en dan openen voor het virus actief wordt.
17-10-2007, 12:59 door Martijn Stolk
Door spatieman
owja.!
hallo dit is een belgisch virus.
u moet mij opslaan.
en dan openen voor het virus actief wordt.
Denk aan al die virussen die via MSN verspreid
worden... accepteren, opslaan, "plaatje bekijken". Zoveel
handelingen maar men trapt er toch in.

Maar goed, door de hoeveelheid eisen voor deze exploit werkt
denk ik niet dat het zal aanslaan.
17-10-2007, 13:07 door Anoniem
Yep ik zag hem laatst op de Veluwe
17-10-2007, 17:03 door Anoniem
Vista blijkt ook hier niet opgewassen tegen deze PoC. En de
Fix-tool is alleen voor XP.

Housten we have a problem
24-10-2007, 15:26 door Anoniem
Door spatieman
owja.!
hallo dit is een belgisch virus.
u moet mij opslaan.
en dan openen voor het virus actief wordt.

Onnozelaar.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.