Sicherheit von PDF-Dokumenten

Kenne deinen Feind!

PDF ist ein universelles Datenformat, das mit einer Vielfalt von Leistungsmerkmalen aufwartet. Ein PDF-Dokument kann aber auch aktiven Inhalt beherbergen, wie einen Makro, das für MS-Excel geschrieben wurde, oder auch einen JavaScript-Code. Beides wird von Angreifern dazu genutzt, um aus dem Internet weiteren Content herunterzuladen und damit das System zu attackieren. Wir erklären in diesem Artikel, wie Sie gefährliche PDF-Dateien erkennen und mögliche Sicherheitslücken schon im Vorfeld flicken.
Musste ein Admin vor Jahren pro Anwender noch genau einen Arbeitsplatz-PC verwalten, hat die mobile Datenwelt mittlerweile zu einem rasanten Zuwachs bei den ... (mehr)

Im Wesentlichen handelt es sich beim Portable Document Format (PDF) um eine Art Container-Dokument, das auf einer vektororientierten Beschreibungssprache beruht. Diese wurde von Adobe im Jahr 2008 in der aktuellen Version 1.7 zum offenen Standard erklärt. In einem PDF ist es möglich, andere Objekte zu integrieren und so komplexe Dokumente zu verfassen, die zum Beispiel 3D-Zeichnungen, Beschreibungstexte, mathematische Formeln oder Tabellen enthalten, die mit unterschiedlichen Tools gefertigt wurden.

Neben den Gefahren durch aktiven Inhalt ist es auch mitunter das Ausnutzen einer PDF-Schwachstelle selbst, die Angriffe auf das Unternehmensnetzwerk erlaubt – Stichwort Stack Overflow. Diese Art von Schwachstellen ist besonders dann kritisch, wenn auf einem System veraltete Adobe-Programmversionen eingesetzt werden. Leider wird diese Art von Schwachstelle häufig durch allzu bequeme Anwender begünstigt, die es versäumen, ihre Software zeitnah zu aktualisieren.

Aktualität das A und O

Ob eine aktuellere Version vorliegt, erfahren Sie etwa beim Adobe Reader, indem Sie die Software starten und dann über den Menüpunkt "Hilfe" das Element "Nach Updates suchen" aufrufen. Wer die manuelle Überprüfung umgehen will, kann auch eines der am Markt angebotenen Werkzeuge nutzen. Zu den etablierten Produkten zählen etwa Personal Software Inspector [1] oder UpdateStar [2].

Ein PDF-Reader auf neuestem Stand verhindert die Ausnutzung von Schwachstellen zwar nicht gänzlich, reduziert diese Bedrohung aber erheblich. Was natürlich immer gefährlich bleibt, sind Zero-Day-Exploits, für die noch kein Patch beziehungsweise eine korrigierte Programmversion verfügbar ist. Zero-Day-Exploits werden von Cyberkriminellen jedoch meist für hochwertige Attacken beziehungsweise Ziele genutzt, was das Risiko für den Durchschnittsanwender eher minimiert.

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite