Een Turks beveiligingsbedrijf heeft een onofficiële patch voor een ernstig lek in Adobe Reader ontwikkeld. Naar eigen zeggen had Ramz Afzar twee uur nodig om de update te ontwikkelen. Aangezien het bedrijf niet over de broncode van Adobe Reader beschikte, was het gedwongen om tot "binair patchen" over te gaan. "In eerste instantie wilden we het patchen door een nieuw gedeelte toe te voegen en daar onze code te schrijven, maar besloten uiteindelijk toch voor inline patching te kiezen."
Volgens het beveiligingsbedrijf gaat het om een zeer gevaarlijk lek in de Adobe Reader en zijn voorbeelden en exploits op tal van beveiligingssites te vinden. "Aanvallers kunnen deze exploit voor hun eigen doeleinden gebruiken", aldus de beveiliger. Aangezien Adobe pas volgende maand met een update komt, koos men voor een eigen oplossing. "We ontdekten dat het op 4 oktober gepatcht wordt. Dat is een erg lange periode voor klanten om kwetsbaar te zijn en op het internet te navigeren."
Acrobat
Ramz Afzar laat weten dat het ook op de hoogte van een lek in Acrobat is, maar dat het hier nog geen voorbeeld exploit van heeft ontvangen. Mocht het die ontvangen, dan zal het ook hiervoor een patch ontwikkelen. Deze exploit zou nog niet veel misbruikt worden en is ook nog niet publiek beschikbaar. Het gebruik van onofficiële patches wordt in de meeste gevallen door de leverancier afgeraden. Gebruik van deze patch is dan ook geheel op eigen risico.
Deze posting is gelocked. Reageren is niet meer mogelijk.