Original-URL des Artikels: https://www.golem.de/news/patchday-pdf-sicherheitsluecke-betrifft-microsoft-browser-1608-122610.html    Veröffentlicht: 10.08.2016 17:18    Kurz-URL: https://glm.io/122610

Patchday

PDF-Sicherheitslücke betrifft Microsoft-Browser

Das mittlerweile im Browser übliche direkte Anzeigen von PDF-Dokumenten kann zu einem Sicherheitsproblem werden, wie ein aktueller Fall zeigt. Der Anwender muss bei Microsofts Edge-Browser auch ohne Adobe Reader auf Schad-PDFs achten.

In der PDF-Bibliothek von Windows steckt eine unangenehme Sicherheitslücke. Mit einem manipulierten PDF-Dokument kann ein Angreifer Code auf dem System des Nutzers ausführen und so das Betriebssystem in Teilen unter seine Kontrolle bringen. Wer als Standard-Nutzer angemeldet ist, hat weniger zu befürchten als der bei vielen Anwender noch übliche Einsatz eines Administratorzugangs für einfache Arbeiten. Gefährlich sind trotzdem beide Szenarien.

Problematisch ist, dass die PDF-Funktion Grundbestandteil des Standardbrowsers Edge von Windows 10 ist. Die meisten Anwender, die Edge verwendeten, sind also ohne die Aktualisierungen des August-Patchdays angreifbar, wenn sie die Standardeinstellungen für die Anzeige von PDF-Dokumenten nicht verändert haben. Der Sicherheitslücke wurde der CVE-Code CVE-2016-3319 zugeordnet. Sie hat laut Microsoft die höchste Gefahreneinstufung.

Auch andere Betriebssysteme sind betroffen

Betroffen ist allerdings nicht nur Windows 10, da die fehlerhafte PDF-Bibliothek auch in anderen Betriebssystemen eingesetzt wird, etwa in Windows Server 2012 (auch R2), Windows 8.1 und Windows RT 8.1 - wobei ein Angriff auf Windows RT unwahrscheinlich erscheint. Das Gleiche gilt für die technische Vorschau von Windows Server 2016. Allerdings beschreibt Microsoft keinen Weg, wie ein Angriff funktionieren könnte. Unter Windows 10 reicht es, einen Edge-Nutzer auf einen Link mit einer PDF-Datei zu locken.

Die meisten Browser sind mittlerweile in der Lage, PDF-Dateien im Browser anzuzeigen. Sie ersetzen damit den lange vorherrschenden Adobe Reader, der als Plugin häufig die Anzeige von PDFs übernahm und in den vergangenen Jahren regelmäßig wegen Sicherheitslücken auffiel. Der Adobe Reader war und ist ein lohnenswertes Ziel, da die Plattform über mehrere Browser und Betriebssysteme verfügbar ist. Die Aufspaltung der PDF-Betrachter dürfte der Attraktivität als Schadsoftwareziel geschadet haben.

Doch die Ansicht im Browser garantiert keine Sicherheit, vor allem wenn es eine Standardoption ist, mit der Angreifer rechnen können. Auch einfache PDF-Betrachter als externe Programme können prinzipiell Sicherheitslücken beinhalten. Allerdings werden diese kaum untersucht und sind deswegen selten bekannt.

Um das Problem zu beheben, sollten die aktuellen Sicherheitsupdates über das Windows-Update installiert werden.  (ase)


Verwandte Artikel:
Always Connected PCs: Vielversprechender Windows-RT-Nachfolger mit Fragezeichen   
(09.03.2018, https://glm.io/133094 )
ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte   
(09.03.2018, https://glm.io/133258 )
Windows 10 Insider Preview: Timeline stellt vergangene Sitzungen wieder her   
(28.12.2017, https://glm.io/131876 )
Sicherheitslücke bei FCC: Die FCC akzeptiert Malware-Uploads   
(04.09.2017, https://glm.io/129859 )
LLVM 6.0: Clang bekommt Maßnahme gegen Spectre-Angriff   
(09.03.2018, https://glm.io/133241 )

© 1997–2019 Golem.de, https://www.golem.de/