image

Adobe patcht ernstig informatielek in Reader voor tweede keer

donderdag 21 februari 2019, 17:07 door Redactie, 7 reacties

Adobe heeft voor de tweede keer deze maand een beveiligingsupdate uitgebracht voor een ernstig beveiligingslek in Acrobat Reader waardoor het mogelijk was om NTLMv2-wachtwoordhashes van gebruikers te achterhalen. De NT LAN Manager, en diens opvolger NTLMv2, is een challenge-en-response protocol voor het inloggen op Microsoft-accounts. Het wordt onder andere door Active Directory-omgevingen ondersteund.

In het verleden zijn er vaker aanvallen waargenomen waarbij er Word- en pdf-documenten naar een doelwit werden verstuurd. Zodra het doelwit een dergelijk document opende werd de hash van zijn NTLM-wachtwoord naar de aanvallers teruggestuurd. Die konden vervolgens proberen om de wachtwoordhash te kraken en zo toegang tot het account te krijgen.

Adobe heeft de afgelopen jaren verschillende keren beveiligingslekken gepatcht waardoor het mogelijk was voor een aanvaller om de NTLM-hash te stelen. Onderzoeker Alex Inführ ontdekte onlangs dat dergelijke aanvallen tegen de pdf-lezer nog steeds mogelijk zijn. De onderzoeker maakte details van het beveiligingslek bekend voordat er een update van Adobe beschikbaar was. Op dinsdag 12 februari verscheen er een update van het softwarebedrijf om gebruikers te beschermen.

De oplossing van Adobe bleek niet adequaat en kon door een aanvaller worden omzeild, waardoor het nog steeds mogelijk was om via een kwaadaardig pdf-document wachtwoordhashes van slachtoffers te stelen. Daarom heeft Adobe weer een update uitgebracht. Informatielekken worden meestal niet als ernstig bestempeld. Aangezien het in dit geval mogelijk is om wachtwoordhashes te stelen spreekt Adobe nu wel van een ernstige kwetsbaarheid.

Gebruikers krijgen het advies om "snel" te updaten naar Acrobat DC of Acrobat Reader versie 2019.010.20098, Acrobat 2017 of Acrobat Reader 2017 versie 2017.011.30127, Acrobat DC Classic of Acrobat Reader Classic versie 2015.006.30482 voor Windows en macOS. Updaten kan via de automatische updatefunctie van de pdf-lezer, door de pdf-lezer handmatig naar updates te laten zoeken of de website van Adobe. Het softwarebedrijf zegt niet bekend te zijn met exploits die misbruik van de nu verholpen kwetsbaarheden maken.

Reacties (7)
22-02-2019, 00:00 door Reinder
Een goede tip voor het updaten van Adobe Reader is om het om de dag te doen in plaats van elke dag. Dan kan je in een keer alle gemiddeld 56 kritische security-bugs patchen in plaats van elke dag 28, en dat scheelt opgeteld toch een hoop tijd per jaar.
22-02-2019, 07:57 door Anoniem
Mijn grootste vooruitgang in de vulnerability-index kreeg ik door het verwijderen van alle Adobe producten...

Ik krijg weer de indruk dat steeds meer fabrikanten gewoon de tijd niet meer nemen om software degelijk te testen.
Als je al wat langer in de ICT zit zie je dat dit een cyclus heeft.
22-02-2019, 08:52 door Anoniem
Door Reinder: Een goede tip voor het updaten van Adobe Reader is om het om de dag te doen in plaats van elke dag. Dan kan je in een keer alle gemiddeld 56 kritische security-bugs patchen in plaats van elke dag 28, en dat scheelt opgeteld toch een hoop tijd per jaar.

Of,. om die hele adobe reader gewoon niet te installeren,. dat scheelt je 28 updates per dag.
Omgerekend toch een hoop meer tijd per jaar.
22-02-2019, 11:06 door [Account Verwijderd]
Door Anoniem:
Door Reinder: Een goede tip voor het updaten van Adobe Reader is om het om de dag te doen in plaats van elke dag. Dan kan je in een keer alle gemiddeld 56 kritische security-bugs patchen in plaats van elke dag 28, en dat scheelt opgeteld toch een hoop tijd per jaar.

Of,. om die hele adobe reader gewoon niet te installeren,. dat scheelt je 28 updates per dag.
Omgerekend toch een hoop meer tijd per jaar.

Alternatieven genoeg voor alle soorten besturingssystemen.
22-02-2019, 11:44 door [Account Verwijderd]
Door Linux4:
Door Anoniem:
Door Reinder: Een goede tip voor het updaten van Adobe Reader is om het om de dag te doen in plaats van elke dag. Dan kan je in een keer alle gemiddeld 56 kritische security-bugs patchen in plaats van elke dag 28, en dat scheelt opgeteld toch een hoop tijd per jaar.

Of,. om die hele adobe reader gewoon niet te installeren,. dat scheelt je 28 updates per dag.
Omgerekend toch een hoop meer tijd per jaar.

Alternatieven genoeg voor alle soorten besturingssystemen.

Gewoon met Google Chrome binnenkort: https://www.xda-developers.com/google-chrome-pdf-annotation-form-filling-support/
24-02-2019, 14:26 door Anoniem
Door Bomb No. 20:
Gewoon met Google Chrome binnenkort: https://www.xda-developers.com/google-chrome-pdf-annotation-form-filling-support/

Welja, van de regen in de drup. Google maakt het ons "zóóó makkelijk" met al die "handige" features, maar ondertussen mag je je hele privacy inleveren. En steeds een beetje meer. Heel gluiperig en ongemerkt.

Google bende, blijf er van weg. Het gaat compleet de verkeerde kant op als we onszelf daarvan afhankelijk maken. Als het inmiddels niet al te laat is, want ze hebben inmiddels overal een vinger in de pap als het gaat om internet gerelateerde zaken.
25-02-2019, 08:14 door [Account Verwijderd] - Bijgewerkt: 25-02-2019, 08:15
Door Anoniem:
Door Bomb No. 20:
Gewoon met Google Chrome binnenkort: https://www.xda-developers.com/google-chrome-pdf-annotation-form-filling-support/

Welja, van de regen in de drup. Google maakt het ons "zóóó makkelijk" met al die "handige" features, maar ondertussen mag je je hele privacy inleveren. En steeds een beetje meer. Heel gluiperig en ongemerkt.

Heb je enige onderbouwing voor deze wilde beschuldigingen? Het klinkt namelijk nogal paranoïde, wat doet vermoeden dat het probleem meer bij jou ligt dan bij anderen.

Door Anoniem: Google bende, blijf er van weg. Het gaat compleet de verkeerde kant op als we onszelf daarvan afhankelijk maken. Als het inmiddels niet al te laat is, want ze hebben inmiddels overal een vinger in de pap als het gaat om internet gerelateerde zaken.

Ze doen het goed ja. Maar ook Google moet aan regelgeving zoals AVG/GDPR voldoen en wordt daarmee in de hand gehouden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.