PDF-Exploit funk­tio­niert ohne kon­kre­te Sicher­heits­lü­cke

Der PDF-Sicher­heits­spe­zia­list Didier Ste­vens hat ein PDF-Doku­ment ent­wi­ckelt, das – ohne eine kon­kre­te Schwach­stel­le aus­zu­nut­zen – einen PC infi­zie­ren könn­te. Ste­vens macht sich dabei nach eige­nen Anga­ben die Opti­on “Launch Actions/Launch File” zunut­ze, die sogar im PDF ein­ge­bet­te­te Skrip­te oder EXE-Datei­en star­ten kann – die­se Opti­on ist Bestand­teil der PDF-Spe­zi­fi­ka­ti­on.

Im Ado­be Rea­der hilft es, unter Einstellungen/Berechtigungen die Opti­on “Nicht-PDF-Datei­an­la­gen dür­fen in exter­nen Anwen­dun­gen geöff­net wer­den.” zu deak­ti­vie­ren – stan­dard­mä­ßig ist sie akti­viert. Danach star­tet der Demo-Exploit beim Öff­nen im Ado­be Rea­der kei­ne Ein­ga­be­auf­for­de­rung mehr.

Tags: ,

Kommentare sind deaktiviert.

Standort Schnellsuche

oder

Seit 28 Jahren für Sie im Einsatz.

Ihr IT-Experte seit 1996 - Ihr digitaler Vorsprung. So leicht wie 1+1=2. Bundesweit.

Homepage

Zur PC112 - Hauptseite

Ihr digitaler Vorsprung. So leicht wie 1+1=2.