Sicherheitsforscher warnen dringend vor einer neuen und gefährlichen Sicherheitslücke in Adobe Reader, die es Angreifern ermöglicht, Systeme effektiv zu kompromittieren, lediglich durch das Öffnen eines manipulierten PDF-Dokuments. Diese Zero-Day-Schwachstelle, entdeckt mit dem Sandbox-Analysetool EXPMON, wird seit mindestens Dezember 2022 ausgenutzt und stellt aktuell noch keine CVE-Nummer oder offizielle Bedrohungsbewertung bereit. Der Entdecker betont jedoch die kritische Natur der Lücke: Opfer müssen lediglich ein von Angreifern präpariertes PDF öffnen, um angegriffen zu werden. Anschließend greifen die Täter die mit hohen Rechten laufenden Adobe Reader APIs codeutil.readFileIntoStream()/code und codeRSS.addFeed()/code an. Durch diese Zugriffsmittel kopieren sie Dateien und transferieren sie auf ihre kontrollierten Server. Der Angriff geht jedoch weiter: Neben der Datenkopie laden die Angreifer zusätzliche Schadcodemodule, um eigenen Code auszuführen und letztlich das System vollständig zu kompromittieren. Die genaue Ausbreitung der Attacken und die Identität der Verantwortlichen bleiben derzeit unklar.
Einen weiteren Einblick liefert eine Analyse von Angriffsexperten in verwendeten PDF-Dateien, die auf die russische Sprache hindeuten und inhaltlich aktuelle Ereignisse im Zusammenhang mit der Öl- und Gasindustrie in Russland behandeln. Dies legt Spekulationen über mögliche Hintergründe und Verbindungen nahe, allerdings ohne definitive Beweise. Die Frage nach der Auswirkung dieser Lücke auf die Acrobat-PDF-Reader-Funktion innerhalb von Microsofts Edge-Browser bleibt ebenfalls offen. Wann ein Patch zur Abwehr dieses Angriffsvektors verfügbar wird, ist unklar. Der Entdecker der Schwachstelle hat jedoch Kontakt mit Adobe aufgenommen und betont die Notwendigkeit, bis zum Erscheinen eines Patches keine PDF-Dokumente aus unsicheren Quellen zu öffnen, um sich vor einer möglichen Infektion zu schützen.
Schlagwörter: Adobe Reader + EXPMON + PDF
Wie bewerten Sie den Schreibstil des Artikels?
