Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

 
Reply to this topicStart new topic
> Bisher kein Patch: Leck im Viewer Adobe Reader
sfio
Beitrag 23.02.2009, 22:02
Beitrag #1



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 664
Mitglied seit: 12.09.2005
Mitglieds-Nr.: 3.579

Betriebssystem:
WIN 10
Virenscanner:
Eset/Desinfec't
Firewall:
Eset



Hallo!

teltarif berichtet von einer kritischen Sicherheitslücken in den Produkten Adobe Reader und Acrobat (siehe auch Vorsicht Exploits).

http://www.teltarif.de/arch/2009/kw09/s33174.html

"Um die Sicherheitsprobleme bis dahin abzufedern, steht Adobe nach Unternehmensangaben in Kontakt mit Herstellern von Anti-Viren-Software wie zum Beispiel McAfee und Symantec, offensichtlich um über deren Software das Sicherheitsleck zu deckeln."

Bemerkenswerte Zusammenarbeit.
Ob das andere Hersteller auch so handhaben?

Gruss
Thomas
Go to the top of the page
 
+Quote Post
Voyager
Beitrag 23.02.2009, 22:11
Beitrag #2



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 14.840
Mitglied seit: 05.07.2004
Mitglieds-Nr.: 1.143

Betriebssystem:
Windows 7 SP1 (x64)
Virenscanner:
NIS2013
Firewall:
NIS2013



Bei Symantec ist das offensichtlich aber nichtmehr notwendig , es gibt die Erkennung dort schon seit Tagen auch ohne Adobes Geschäftsgeheimnisse wink.gif
Bloodhound.PDF.6 http://www.symantec.com/business/security_...-021215-2608-99
Bloodhound.PDF.8 http://www.symantec.com/security_response/...-022111-0156-99

und seit August 2008 gibt es die Bloodhound.Exploit.196 Erkennung.
http://www.symantec.com/business/security_...-080702-2357-99

http://www.rokop-security.de/index.php?s=&...st&p=264392


--------------------
Der Beitrag wurde von Unbekannt bearbeitet: Morgen, 06:00
System:
Intel C2Q9550 , Gigabyte GA-P35-DS3L , 8GB Mushkin , XFX HD6670 , Samsung SATA2 (750GB, 500GB, 2x 1TB) , ATAPI & NEC DVDRAM , TFT Samsung T260 26" , Case Lian Li PC-7FNW , Corsair Accelerator SSD 60GB

"Irgendwelche Politiker mögen irgendwann mal einen cleveren Gedanken haben, aber in der Regel plappern sie nur die Agenda der Lobbyisten nach."
Lobbyismus für Dummies : http://www.youtube.com/watch?v=P_QVyOGnIrI
Einschätzung zur Wikileaks Lage : http://www.youtube.com/watch?v=HVJAUECLdo8 , http://www.youtube.com/watch?v=gWR4VAyva6s
Go to the top of the page
 
+Quote Post
DonQuijano
Beitrag 23.02.2009, 22:13
Beitrag #3



Fühlt sich hier wohl
****

Gruppe: Mitglieder
Beiträge: 431
Mitglied seit: 19.04.2003
Mitglieds-Nr.: 44

Betriebssystem:
Linux raspberrypi 3.6.11+



Wenn es dann mal das selbe wäre.


--------------------

Es ist gut, dass wir verschiedener Meinung sind, sonst hätten wir beide Unrecht.
Go to the top of the page
 
+Quote Post
Gast_Nightwatch_*
Beitrag 23.02.2009, 22:27
Beitrag #4






Gäste






http://www.rokop-security.de/index.php?showtopic=18214

Update gibt´s wohl erst Mitte März.
Go to the top of the page
 
+Quote Post
sfio
Beitrag 23.02.2009, 22:32
Beitrag #5


Threadersteller

Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 664
Mitglied seit: 12.09.2005
Mitglieds-Nr.: 3.579

Betriebssystem:
WIN 10
Virenscanner:
Eset/Desinfec't
Firewall:
Eset



Hallo!

Auch hier wird vermutet, dass der Exploit gar nicht so neu ist.

"Not so New After All?

We are also seeing more evidence that this exploit may not be so new after all. Various write-ups from different vendors, Symantec, McAfee, and Sophos, may possibly indicate this exploit has been around since mid-January and potentially in December. We have not been able to validate any of this yet, but we are thinking this exploit was likely in the wild since some time in January. Unfortunately we do not have a comprehensive list of command and control servers that we can share. "

http://www.shadowserver.org/wiki/pmwiki.ph...lendar.20090221

Das heißt aber nicht, dass sich Adobe nicht doch an die AV-Hersteller gewandt hat.

Gruss
Thomas
Go to the top of the page
 
+Quote Post
Gast_tpro_*
Beitrag 23.02.2009, 22:36
Beitrag #6






Gäste






ZITAT(DonQuijano @ 23.02.2009, 22:12) *
Wenn es dann mal das selbe wäre.


ZITAT(Julian @ 23.02.2009, 18:07) *
Ja, weil es eine heuristische Erkennung ist und diese in der Free und Pro die selbe ist, wenn ich richtig informiert bin.


Demnach hätte auch Avira Free geschützt - ich war immer der Meinung dass hier ohne Webguard eine Infektion die Folge ist. In welchem konkreten Fall ist ein Webguard dann überhaupt notwendig, nur für das Blockieren der Rogue-Seiten? Dann könnte man sich einen Webguard tatsächlich sparen ...
Go to the top of the page
 
+Quote Post
Rios
Beitrag 23.02.2009, 22:41
Beitrag #7



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 4.246
Mitglied seit: 12.06.2004
Mitglieds-Nr.: 984

Betriebssystem:
Windows 10



Hier zum Webguard
Go to the top of the page
 
+Quote Post
DonQuijano
Beitrag 23.02.2009, 22:54
Beitrag #8



Fühlt sich hier wohl
****

Gruppe: Mitglieder
Beiträge: 431
Mitglied seit: 19.04.2003
Mitglieds-Nr.: 44

Betriebssystem:
Linux raspberrypi 3.6.11+



Wenn es das selbe wäre, wären seit dem letzten Scann immerhin 3 Erkennungen dazu gekommen.

http://www.virustotal.com/de/analisis/7587...62dfa8f0a15a01e


--------------------

Es ist gut, dass wir verschiedener Meinung sind, sonst hätten wir beide Unrecht.
Go to the top of the page
 
+Quote Post
Voyager
Beitrag 23.02.2009, 23:10
Beitrag #9



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 14.840
Mitglied seit: 05.07.2004
Mitglieds-Nr.: 1.143

Betriebssystem:
Windows 7 SP1 (x64)
Virenscanner:
NIS2013
Firewall:
NIS2013



Laut dem Bild (siehe Bild) ist es dasselbe , aber schön zu sehen das hier verschiedene Signaturen ein und denselben Mist erschlagen können, nach dem Motto egal was der Virenschmierfink bastelt eine Signatur trifft auf alle Fälle wink.gif
Trojan.Pidief.E http://www.symantec.com/security_response/...-021212-5523-99



--------------------
Der Beitrag wurde von Unbekannt bearbeitet: Morgen, 06:00
System:
Intel C2Q9550 , Gigabyte GA-P35-DS3L , 8GB Mushkin , XFX HD6670 , Samsung SATA2 (750GB, 500GB, 2x 1TB) , ATAPI & NEC DVDRAM , TFT Samsung T260 26" , Case Lian Li PC-7FNW , Corsair Accelerator SSD 60GB

"Irgendwelche Politiker mögen irgendwann mal einen cleveren Gedanken haben, aber in der Regel plappern sie nur die Agenda der Lobbyisten nach."
Lobbyismus für Dummies : http://www.youtube.com/watch?v=P_QVyOGnIrI
Einschätzung zur Wikileaks Lage : http://www.youtube.com/watch?v=HVJAUECLdo8 , http://www.youtube.com/watch?v=gWR4VAyva6s
Go to the top of the page
 
+Quote Post
klaus_ue
Beitrag 24.02.2009, 17:27
Beitrag #10



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 1.778
Mitglied seit: 02.02.2006
Wohnort: Uelzen
Mitglieds-Nr.: 4.352

Betriebssystem:
Windows 10 Pro 64 Bit
Virenscanner:
Emsisoft Anti-Malware
Firewall:
Windows 10



Laut PC-welt soll es einen inofiziellen Patch (nur für Adobe Reader 9) geben klick.

Den Patch kann man bei Soucefire downloaden und die Datei AcroRd32.dll durch die Originaldatei ersetzen klick

Der Beitrag wurde von klaus_ue bearbeitet: 24.02.2009, 17:43


--------------------
klaus_ue



Go to the top of the page
 
+Quote Post
sfio
Beitrag 24.02.2009, 18:54
Beitrag #11


Threadersteller

Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 664
Mitglied seit: 12.09.2005
Mitglieds-Nr.: 3.579

Betriebssystem:
WIN 10
Virenscanner:
Eset/Desinfec't
Firewall:
Eset



Hallo!

In dem Artikel der PC-Welt liest sich die Zusammenarbeit von Adobe mit Symantec u.a etwas anders als auf der Site von Adobe.

"Symantec informierte Adobe über die Lücke im Acrobat und Adobe Reader (jeweils Windows- und Mac-Version) am 12. Februar."

Sprich, die Initiative ging nicht von Adobe aus (was eigentlich löblich wäre), sondern von Symantec.

Gruss
Thomas
Go to the top of the page
 
+Quote Post

Reply to this topicStart new topic
1 Besucher lesen dieses Thema (Gäste: 1 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 18.04.2024, 17:56
Impressum