
Hinweis: Dieser Beitrag wurde ursprünglich auf SmarterMSP veröffentlicht.
Dieser Hinweis zu Cybersecurity-Bedrohungen enthält Informationen über die neue Adobe Zero-Day-Schwachstelle, die in Acrobat und Reader entdeckt wurde. Adobe hat proaktive Maßnahmen ergriffen und Sicherheitsupdates für diese Zero-Day-Schwachstelle herausgegeben, die bei Angriffen ausgenutzt wurde. Während umfassende Details über die Angriffe noch nicht bekannt gegeben wurden, heißt es, dass diese Zero-Day-Schwachstelle sowohl Windows- als auch macOS-Betriebssysteme betrifft. Barracuda MSP empfiehlt, die Security-Updates von Adobe so schnell wie möglich bereitzustellen.
Welcher Art ist die Bedrohung?
Adobe hat kürzlich Security-Updates herausgegeben, um eine Zero-Day-Schwachstelle mit der Bezeichnung CVE-2023-26369 zu beheben, die in begrenzten Angriffen auf Adobe Acrobat und Reader ausgenutzt wurde. Diese kritische Sicherheitslücke ermöglicht es Angreifern, beliebigen Code auszuführen, nachdem sie eine Schreibschwäche außerhalb der Grenzen erfolgreich ausgenutzt haben. Darüber hinaus hat Adobe die Sicherheitslücken CVE-2023-29305, CVE-2023-29306, CVE-2023-38214 und CVE-2023-38215 in Adobe Connect und Adobe Experience Manager gepatcht, die für reflektierte Cross-Site-Scripting-Angriffe (XSS) ausgenutzt werden können.
Warum sollte man aufmerksam sein?
Es gibt mehrere Faktoren, die Anlass zur Sorge geben. Erstens wird die Zero-Day-Schwachstelle CVE-2023-26369 aktiv von Bedrohungsakteuren ausgenutzt, was die unmittelbare Notwendigkeit von Abhilfemaßnahmen unterstreicht, da Angreifer diese Schwachstelle ausnutzen, bevor ein Patch verfügbar ist. Zweitens stellt die Out-of-Bounds-Write-Schwachstelle ein ernsthaftes Risiko dar, da sie die unautorisierte Ausführung von Code ermöglicht und eine wiederkehrende Ursache für zahlreiche aktiv ausgenutzte Schwachstellen ist. Drittens sind Benutzer aufgrund der Sicherheitslücken in Adobe Connect und Adobe Experience Manager XSS-Angriffen (Reflected Cross-Site Scripting) ausgesetzt, was möglicherweise ihre sensiblen, im Browser gespeicherten Daten gefährdet. Schließlich unterstreicht Adobes frühere Geschichte von Zero-Day-Vorfällen die anhaltenden Herausforderungen bei der Absicherung von Softwareprodukten und unterstreicht die Bedeutung proaktiver Cybersecurity-Maßnahmen.
Wie hoch ist Risiko einer Exposition?
Die Gefährdung und das Risiko, das mit diesen Bedrohungen verbunden ist, sind wie folgt:
- CVE-2023-26369 Exposure: Unternehmen, die Adobe Acrobat und Reader verwenden, insbesondere auf Windows- und macOS-Systemen, sind gefährdet. Angreifer können diese Sicherheitslücke mit relativ geringem Aufwand ausnutzen, obwohl sie lokalen Zugriff und Benutzerinteraktion erfordert. Um das Risiko zu mindern, wird dringend eine sofortige Reparatur empfohlen.
- Adobe Connect und Experience Manager Exposure: Benutzer von Adobe Connect und Adobe Experience Manager sind aufgrund der kürzlich patentierten Sicherheitslücken anfällig für XSS-Angriffe (CVE-2023-29305, CVE-2023-29306, CVE-2023-38214, CVE-2023-38215). Diese Angriffe könnten zu Datendiebstahl oder der Kompromittierung sensibler Informationen führen.
- Gesamtrisiko: Das Vorhandensein von aktiv ausgenutzten Zero-Day-Schwachstellen und anderen Sicherheitsproblemen unterstreicht, wie wichtig es ist, Software und Systeme mit den neuesten Sicherheits-Patches auf dem neuesten Stand zu halten. Wenn Sie das nicht tun, kann es zu potenziellen Datenschutzverletzungen, unbefugtem Zugriff und Störungen der Systemfunktionalität führen.
Die vollständige Liste der betroffenen Produkte und Versionen befindet sich in der folgenden Tabelle.
Produkt |
Spur |
Betroffene Versionen |
Acrobat DC | Kontinuierlich | 23.003.20284 und früher |
Acrobat Reader DC | Kontinuierlich | 23.003.20284 und früher |
Acrobat 2020 | Classic 2020 | 20.005.30516 (Mac) und früher 20.005.30514 (Win) und früher |
Acrobat Reader 2020 | Classic 2020 | 20.005.30516 (Mac) und früher 20.005.30514 (Win) und früher |
Welche Empfehlungen haben Sie?
Barracuda MSP empfiehlt die folgenden Aktionen:
- Wenden Sie Sicherheitsupdates auf die betroffenen Softwareversionen an, indem Sie die folgenden Anweisungen befolgen. Die neuesten Produktversionen stehen Endbenutzern über eine der folgenden Methoden zur Verfügung:
- Benutzer können ihre Produktinstallationen manuell aktualisieren, indem sie Hilfe > Nach Updates suchen auswählen.
- Die Produkte werden automatisch aktualisiert, ohne dass ein Benutzereingriff erforderlich ist, wenn Aktualisierungen erkannt werden.
- Das komplette Acrobat Reader-Installationsprogramm kann vom Acrobat Reader Download Center heruntergeladen werden.
Referenzen
Ausführlichere Informationen zu den Empfehlungen finden Sie unter den folgenden Links:
- Adobe warnt vor kritischen Zero-Day-Angriffen von Acrobat und Reader (bleepingcomputer.com)
- Wir schreiben das Jahr 2023 und Schreibfehler außerhalb der Grenzen sind immer noch die Nummer eins • The Register
- Adobe Security Bulletin
Wenn Sie Fragen zu diesem Hinweis zu Cybersecurity-Bedrohungen haben, wenden Sie sich bitte an unser Security Operations Center.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.