Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Schwere Sicherheitslücken bei Adobe Acrobat Reader: Softwareupdate dringend empfohlen

Adobes PDF-Tool Acrobat Reader enthält schwerwiegende Sicherheitslücken, über die Angreifer Root-Rechte für den betroffenen Apple-Rechner erlangen können – ohne dass der Mac-Nutzer es merkt. Das geht aus einem Bericht von Sicherheitsexperte Yuebin Sun hervor. Insgesamt handelt es sich um drei unterschiedliche Lecks, die potenziell Root-Privilegien freigeben und so sensible Daten des jeweiligen Mac-Nutzers preisgeben.


Installierter Reader reicht für Angriff aus
Die drei Software-Schwachstellen sind als CVE-2020-9615, CVE-2020-9614 und CVE-2020-9613 bekannt. Es reicht aus, wenn Nutzer Adobes Acrobat Reader installiert haben, um eine freie Angriffsfläche zu bieten. Darüber hinausgehende Nutzereingaben – wie beispielsweise der Klick auf einen manipulierten Link – sind nicht erforderlich. Sobald sich ein Angreifer Root-Rechte für den Mac gesichert hat, kann er auf sensible Nutzerdaten zugreifen. Entsprechend schwerwiegend ist das Sicherheitsproblem, das vom Acrobat Reader für Mac-Anwender ausgeht.

Acrobat-Patch behebt Sicherheitslücken
Adobe hat die drei Schwachstellen in der hauseigenen Software vor Kurzem dokumentiert. Der Softwareanbieter veröffentlichte bereits ein Update, das die Sicherheitslücken behebt. Nutzer sollten die Aktualisierung schnellstmöglich aufspielen (sofern nicht bereits geschehen), um sich vor etwaigen Angriffsversuchen zu schützen. Die Sicherheitslecks sind ab Version 2020.009.20063 des Acrobat Reader beseitigt. Die aktuelle Version des PDF-Werkzeugs gibt es entweder über die Updatefunktion der Anwendung oder über die Website von Adobe (Link: ).

Datenleck bei Creative-Cloud-Datenbank
Adobe hatte im Herbst letzten Jahres bereits mit einem größeren Sicherheitsproblem anderer Natur zu kämpfen. Eine Nutzerdatenbank der Creative Cloud war rund eine Woche ungeschützt im Internet verfügbar. Angreifer konnten über einen beliebigen Browser an die Daten von 7,5 Millionen Accounts gelangen.

Der Softwareanbieter setzte bei der betroffenen NoSQL-Datenbank keinen Passwortschutz ein. Hochsensible Kundendaten wie Account-Passwörter oder Zahlungsinformationen samt Kreditkartendaten sollen dort aber nicht zu finden gewesen sein. Nichtsdestotrotz bot die schutzlose Datenbank Zugriff auf E-Mail-Adressen und Mitgliedsnummern. Adobe behob das Problem nach dem Hinweis des Sicherheitsforschers Bob Diachenko.

Kommentare

trigunas10815.05.20 10:12
Handelt es sich wirklich nur um den Acrobat Reader oder auch Acrobat Pro? Da ich noch eine alte Pro Variante einsetze interessiert mich das
+1
marxist
marxist15.05.20 10:41
Reader DC hat sich bei mir anscheinend völlig unbemerkt im Hintergrund aktualisiert...
+1
Sascha77
Sascha7715.05.20 10:54
Ich lese im Artikel nicht, wie die Lücke konkret ausgenutzt wird. Durch ein manipuliertes PDF?
+3
tranquillity
tranquillity15.05.20 11:23
→ marxist: Bei mir auch 🤷🏻‍♂️
0
MacPäppel
MacPäppel15.05.20 13:16
Ich kann nicht updaten, da ich noch auf El Capitan bin. Da ich den Reader sowieso schon ewig nicht mehr nutze und auch keinen Uninstaller gefunden habe, hab ich ihn mit Hilfe von https://labs.adobe.com/downloads/acrobatcleaner.html deinstalliert.
+2
beanchen15.05.20 14:53
Sascha77
Ich lese im Artikel nicht, wie die Lücke konkret ausgenutzt wird. Durch ein manipuliertes PDF?
Mich nerven solche Meldungen. Hinterher kommt dann raus, man muss vor dem Rechner sitzen, blond und über 75 sein und unbemerkt den USB-Anschluss manipulieren. Aber hochgefährlich!
Unterwegs in Analogistan: https://www.zdf.de/comedy/heute-show/heute-show-spezial-vom-19-januar-2024-100.html
-5
beanchen15.05.20 14:57
MacPäppel
Ich kann nicht updaten, da ich noch auf El Capitan bin.
Es gibt auch für ältere Versionen Updates aber Software, die man nicht nutzt, sollte eh vom Rechner runter. Also auch eine Lösung!
Unterwegs in Analogistan: https://www.zdf.de/comedy/heute-show/heute-show-spezial-vom-19-januar-2024-100.html
+1
fleissbildchen15.05.20 23:13


Na toll...
0
Weia
Weia16.05.20 18:06
Sascha77
Ich lese im Artikel nicht, wie die Lücke konkret ausgenutzt wird. Durch ein manipuliertes PDF?
Nein, es steht doch ausdrücklich da, dass die Software nicht gestartet werden muss; es reicht, dass sie installiert ist.

Willst Du hier jetzt ernsthaft lesen, wie genau man den Rechner übernehmen kann, sobald diese Software installiert ist?

Falls das nicht hinreichend klar ist: Die Sicherheitslücke hilft Dir nicht, überhaupt in den Rechner zu kommen. Sie hilft Dir, wenn Du als normaler Nutzer mit eingeschränkten Rechten angemeldet bist, dennoch alles, was Du willst, mit root-Rechten auszuführen, ohne das root- oder ein Administrator-Passwort zu kennen.
“I don’t care” is such an easy lie. (The Warning, “Satisfied”)
+1
Weia
Weia16.05.20 18:08
fleissbildchen


Na toll...
Könnte Covid-21 nächstes Jahr nicht einfach statt Menschen sämtliche Adobe-Software befallen und plattmachen?
“I don’t care” is such an easy lie. (The Warning, “Satisfied”)
+1
beanchen17.05.20 17:55
Weia
Willst Du hier jetzt ernsthaft lesen, wie genau man den Rechner übernehmen kann, sobald diese Software installiert ist?
Ich will bei so einer Meldung die Bedrohung einschätzen können. Es ist ein gewaltiger Unterschied, ob z.B. aus der Ferne eine Mail reicht, wie bei dem iOS Mail Bug, oder ob ich zumindest als angemeldeter Standard-User davor sitzen muss. Die Info fehlt hier komplett und der Satz
MTN
... ohne dass der Mac-Nutzer es merkt ...
würde bei einem allein genutzten Mac auf eine Fernzugriff deuten, was aber nicht der Fall ist.
Unterwegs in Analogistan: https://www.zdf.de/comedy/heute-show/heute-show-spezial-vom-19-januar-2024-100.html
+1

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.