image

Hackers misbruiken Adobe alternatief Foxit Reader

dinsdag 24 maart 2009, 10:02 door Redactie, 3 reacties

Wie vanwege alle problemen met de patches van Adobe als alternatief Foxit Reader gebruikt is gewaarschuwd, cybercriminelen gebruiken een lek in het programma om via drive-by aanvallen systemen te infecteren. Op 13 maart verscheen er een exploit voor een lek in Foxit Reader, dat dit probleem al vier dagen eerder had gepatcht.

Een aantal dagen geleden sloegen de honeypots van Symantec alarm toen ze exploits voor Foxit Reader detecteerde. Het is onbekend of de aanval het bewust op gebruikers van Foxit heeft voorzien die de laatste update niet hebben geïnstalleerd of dat die alvast aan de hacker-toolkit is toegevoegd zodra die beschikbaar wordt. Toch krijgen gebruikers het advies om de laatste update te installeren.

Alternatieve software
"De webattack-toolkit gebruikers zijn vaak al met een laag slagingspercentage tevreden. Dit betekent dat ze elke functionele exploit toepassen, ongeacht hoe succesvol die is. Het overstappen naar op dit moment nog niet misbruikte software is geen goede lange termijn oplossing", zegt Symantec's Sean Hittel. Hij waarschuwt dat het gebruik van alternatieve software de kwetsbaarheid van een systeem juist kan vergroten als gebruikers hier niet meer aan denken en bijhouden. Een ander probleem kan ontstaan als bepaalde beveiligingsmaatregelen niet goed met de nieuwe software kunnen omgaan.

Reacties (3)
24-03-2009, 12:08 door spatieman
niet mee eens.
24-03-2009, 13:29 door Paultje
Iemand die zijn veiligheidsbeleid goed op orde heeft, hoeft zich wat minder zorgen te maken. Ik zeg niet dat je dan niets meer hoeft te doen. Maar wie stelselmatig elke dag de berichtgeving bijhoudt en de zaken patched en meerlagenbeveiliging toepast kan eigenlijk niet fout gaan.
24-03-2009, 13:34 door Bitwiper
Door RedactieWie vanwege alle [url=http://www.security.nl/artikel/27539/1/Adobe_faalt_genadeloos_in_aanpak_zero-day_lek.html]problemen[/url] met de patches van Adobe ...
Dat kun je wel zeggen. Gisteren waren de beloofde patches voor oudere versies dan 9.x nog steeds niet beschikbaar, zoals je in mijn bijdrage bovenin [url=http://www.security.nl/artikel/28031/1/Ernstig_PDF-lek_in_trek_bij_hackers.html]deze thread[/url] al kon lezen.

Zojuist nogmaals gecheckt: [url=http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows]hier[/url] staat nu daadwerkelijk versie 8.1.4 bij, en er wordt gesuggereerd dat deze al sinds "3/18/2009" was te downloaden...

[url=http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows]Hier[/url] kun je de laatste Acrobat Reader updates downloaden.
Het overzicht van de [url=http://www.adobe.com/support/downloads/new.jsp]laatste Acrobat downloads[/url] is ook bijgewerkt.

De digitale handtekeningen onder AcrobatUpd814_all_incr.msp en AdbeRdrUpd814_all_incr.msp die ik gedownload heb zijn overigens beiden op 4 maart 2009 gezet, dus waarom deze downloads bijna een week later worden aangeboden is me niet duidelijk.

In plaats van losse bestanden downloaden kun je natuurlijk ook Acrobat Reader openen en onder het help menu checken vooor updates, de passende updates worden dan gedownload en geïnstalleerd.

@Paultje: onzin. Voor Acrobat (Reader) was dit een 0-day. Adobe was vervolgens uiterst laks met patchen en vroeg de AV fabrikanten om detectie van besmette PDF files toe te voegen. Het enige dat leek te helpen was een alternatieve PDF reader gebruiken. De bekendste, Foxit, bleek kort daarna ook lek (ook bij het processen van JBIG files, dus waarschijnlijk hetzelfde of een vergelijkbaar lek). Hier hielp de berichtgeving volgen en zaken patchen niet meer een - slechte zaak.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.