Trotz zunehmender Angriffe kein Update für Adobes Reader

Zwar wird die Lücke im Adobe Reader schon von ersten Webseiten ausgenutzt, dennoch will Adobe keinen "Emergency Patch" vor dem 12. Januar 2010 veröffentlichen. Als Begründung gibt das Unternehmen an, dass andernfalls andere Lücken offen blieben.

In Pocket speichern vorlesen Druckansicht 115 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Zwar wird die Lücke im Adobe Reader schon von ersten Webseiten zur Infektion von Windows-PCs ausgenutzt, dennoch will der Hersteller weiterhin keinen "Emergency Patch" vor dem 12. Januar 2010 veröffentlichen. Als Begründung gibt das Unternehmen an, dass andernfalls andere Lücken offen blieben.

Adobe will die Lücke erst im Rahmen des Updates am 12. Januar schließen, um nicht den ganzen Zeitplan durcheinander zu bringen. Würde man den Emergency Patch einschieben, müsste man den regulären, dreimonatigen Patch-Zyklus erweitern – womit dann andere, bislang unbekannte Lücke weitere Wochen ungepatcht blieben, erklärt Brad Arkin, Leiter der Produktsicherheit bei Adobe. Ob diese Lücken noch kritischer sind, als die bekannte, ist unbekannt. Beim letzten Patchday im Oktober hatte Adobe 29 Lücken im Reader geschlossen. Mit veröffentlichten Workarounds hat man aber nach Meinung des Herstellers zwei funktionierende Lösungen für das Problem.

Um bis zum 12. Januar nicht Opfer eines Angriffs zu werden, schlägt Adobe zumindest für Windows-Anwender das Anschalten der Datenausführungsverhinderung (DEP) oder das Abschalten von JavaScript im Reader oder Acrobat (Bearbeiten–>Voreinstellungen–>JavaScript) vor. Als Workaround-Alternative gibt Adobe zudem an, eine vom Hersteller zur Verfügung gestellte Windows-Registry-Datei einzuspielen, die einen Schlüssel erzeugt, der die verwundbare JavaScript-Funktion auf eine Blacklist setzt; diese lässt sich dann nicht mehr aufrufen. Das kommende Sicherheits-Update soll bei der Installation diesen Wert dann wieder zurücksetzen.

Der erste beobachtete Angriff einer Webseite auf Besucher ging von dem News-Portal timesunion.com aus, das Comic-Inhalte des Dienstleisters King Features einblendete. Laut Bericht waren Kriminelle in die Datenbank von King Features eingedrungen, um präparierte PDF-Dokumente einzuschleusen. Die automatisch an diverse Portale verteilten Dokumente gelangten dann auch auf die Seiten von timesunion.com. Wie die Kriminellen in die Datenbank gelangten, wird derzeit noch untersucht.

Siehe dazu auch: