Adobe: 'Mijd niet-officiële patch'
Het beveiligingslek in kwestie is door diverse securityexperts ‘ingenieus’ en ‘griezelig’ genoemd, meldt Computerworld. De kwetsbaarheid in Reader geeft kwaadwillenden de ruimte om een systeemcrash te veroorzaken die de weg effent voor het uitvoeren van code op afstand (remote execution).
Er is al programmacode in omloop die misbruik maakt van de zwakke plek. Daarbij worden 2 verdedigingslinies die Microsoft heeft aangebracht in Windows omzeild. In eerste instantie ging het bij de ‘exploit code’ om bijlagen van e-mails met de golfcoach David Leadbetter als onderwerp. Latere versies van de malware bevatten een valide digitale handtekening van een Amerikaanse kredietinstantie.
De Belgische beveiligingsspecialist Didier Stevens heeft bevestigd dat de nieuwe CoolType.dll effectief is. Ook Adobe zelf heeft dat vrijdag bevestigd, meldt Computerworld. Toch raadt Adobe gebruikers aan de 'Turkse' DLL niet te installeren. “Gebruikers moeten nooit uitvoerbare bestanden van een niet vertrouwde uitgever op hun machine installeren”, stelt Adobe. Het bedrijf zegt de DLL van RamzAfzar niet grondig te hebben onderzocht.
RamzAfzar op zijn beurt kritiseert Adobe omdat het bedrijf het lek in Reader niet snel heeft gerepareerd. Adobe is van plan in de week van 4 oktober met een eigen patch te komen.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee