Osterei im PDF-Standard

Nicht immer ist ein Osterei etwas positives. Jetzt haben die Experten von AVG aus Tschechien festgestellt, dass mit dem PDF-Standard eine Angriffsmöglichkeit gegeben ist. Mehr durch Zufall stießen die Herrschaften um Didier Stevens, Karel Obluk und Co. auch auf eine Lösung.

Die 1991 von Jan Gritzbach und Tomas Hofer in Brünn gegründete Softwareschmiede AVG, formals Grisoft, unterhält zahlreiche Niederlassungen in ganz Europa und in den USA, in denen rund um die Uhr immer wieder Lösungen für die alltäglichen Bedrohungen des World Wide Web. Und dabei stößt man auch bisweilen auf recht profane Lösungen, wie AVG jetzt mitteilte.

Im Netz ist nun ein Angriff auf beliebte Programme zum Anzeigen von pdf-Dateien aufgetaucht, wie etwa den Adobe Reader. Der Angriff basiert nicht auf einer Sicherheitslücke, sondern auf einer Schwäche des pdf-Standards. Daher funktioniert er auch in anderen Programmen wie Foxit Reader. Nicht einmal Javascript muss freigeschaltet sein.

Adobe Reader  Voreinstellungen Screenshot
Adobe Reader Voreinstellungen Screenshot

Besonders brisant ist die Tatsache, dass der Angriff nicht nur beliebige Programme auf dem PC des Nutzers ausführen kann, sondern auch in der Lage ist, andere pdf-Dateien zu infizieren. Daher sollten alle Benutzer umgehend die Einstellungen ihres Programmes zum Anzeigen von pdf-Dateien überprüfen und gegebenenfalls anpassen. Für den Adobe Reader geht dies ganz einfach: Im Menü ‚Bearbeiten‘ den Punkt ‚Voreinstellungen‘ auswählen und bei ‚Berechtigungen‘ das Häkchen entfernen, das eventuell bei der Einstellung ‚Nicht-PDF-Anlagen dürfen in externen Anwendungen geöffnet werden‘ gesetzt ist.

Laut AVG liegt der Grund wohl in der Anweisung „/Launch“ im PDF-Standard. Durch diesen sinnvollen Umstand zum Einbetten von Multimedia in PDFs lassen sich allerdings auch völlig standardkonforme Dokumente erzeugen, die mit einem Exploit – also einem Schadprogramm – zum Angriffswerkzeug werden.

Im Notmalfall warnt der Adobe Reader zwar, dass eine Anwendung ausgeführt wird. Aber oft werden diese kleinen Hinweisfenster übersehen oder gar ignoriert. Zu allem Übel lässt sich diese Meldung auch abschalten

Bei Foxit ist wohl inzwischen eine Raktion erfolgt. Allerdings ist die Gefahr weiterhin präsent, da sie vollständig „Adobe-kompatibel“ ist. Also lautet die Empfehlung, die oben genannte Sicherheitseinstellung zu überprüfen.

One Reply to “Osterei im PDF-Standard”

  1. Pingback: Tweets that mention ohne Facebook-Zugang geht's hier zum Osterei im PDF-Standard: -- Topsy.com

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert