image

Whitelist beschermt Adobe Reader tegen hackers

zondag 15 januari 2012, 11:28 door Redactie, 2 reacties

Adobe heeft in de nieuwste versie van Adobe Reader een JavaScript Whitelist toegevoegd die gebruikers tegen hackers en malware moet beschermen. Bijna alle aanvallen op gebruikers van de PDF-lezer worden via Javascript uitgevoerd. Het uitschakelen van deze functionaliteit, die voor veel gebruikers niet nodig is, voegt dan ook een extra beschermingslaag toe.

"Adobe Reader en Acrobat laten systeembeheerders het uitvoeren van JavaScript in PDF-bestanden uitschakelen, een potentiële aanvalsvector voor exploits", zegt group product manager Steve Gottwals. Hij merkt op dat de functie bescherming tegen JavaScript-gebaseerde lekken biedt, maar dat het ook de "workflow' breekt van oplossingen en processen die van formulieren en JavaScript afhankelijk zijn.

Vertrouwen
Systeembeheerders kunnen in Adobe Reader en Acrobat X (10.1.2) en 9.5 het uitvoeren van JavaScript op basis van het vertrouwen in het document instellen. Dit wordt gebaseerd op 'Privileged Locations.' Een systeembeheerder kan zo JavaScript in vertrouwde documenten toestaan en voorkomen dat gebruikers JavaScript weer inschakelen.

Ook kunnen systeembeheerders vertrouwde locaties toevoegen of het uitvoeren van JavaScript in z'n geheel uitschakelen, ook in vertrouwde PDF-documenten.

Reacties (2)
15-01-2012, 12:58 door Anoniem
Als ik de specificaties van "trusted locations" bekijk, lijkt dit vergelijkbaar te zijn met "trusted networks" e.d. bij Microsoft Windows. In principe vertrouw je informatie die op de lokale PC of het netwerk staat. Dat betekent dat een aanvaller er niet voor moet zorgen dat je het pdf-document direct vanuit de browser of mailclient opent, maar dat hij het eerst ergens bewaart. Bijvoorbeeld op een schijf van de server, bij je andere documenten. Dan staat het document vervolgens op een "trusted location" en is alles weer mogelijk.

Natuurlijk kun je er vanuit gaan dat je de download folder uitsluit van "trusted location". De meeste gebruikers zullen namelijk geen ander pad dan de standaard download gebruiken. Het nadeel is dat dan goede documenten (invulformulieren voor aanvraag reiskostenvergoeding, overwerk, verlofdagen e.d.) die via mail verspreid worden binnen het bedrijf, ook niet meer werken.

Het zal nog een hele klus worden voor de systeembeheerders om een policy te ontwikkelen die veilig is en die niet te veel overlast voor de gebruikers veroorzaakt. Het bijkomend gevaar van dergelijke policies is dat meestal het management een uitzondering voor zichzelf bewerkstelligt. En dergelijke personen zijn vaker het doelricht van gerichte aanvallen met pdf-documenten.

Dan heb ik het nog niet eens over de manier van configuratie van dit alles. Het lijkt er op dat er een bestand wordt bijgehouden waarvan de locatie in de registry staat. Bij een APT is het dus mogelijk om eerst dat te wijzigen voor het besmette document wordt toegestuurd. Ik hoop (en ga er niet standaard van uit) dat Adobe het bestand zelf op de een of andere mannier versleuteld, zodat vervanging van het document gedetecteerd kan worden.

Peter
15-01-2012, 13:33 door Anoniem
Waarom moet een "group product manager " daarop komen?...
Waarom moet een gebruiker dan daarna de functionaliteit inschakelen, alsnog?..
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.