Opdateret ca. 09:55. Se bunden.
Adobes hjemmeside er ramt af en sårbarhed, der gør det muligt for en angriber at narre et offer ind på en ondsindet hjemmeside via adobe.com
Sårbarhedstypen er nærmere beskrevet af amerikanske Mitre, der driver indekset Common Weakness Enumeration. I indekset kaldes sårbarhedstypen for en 'open redirect.'
Og sådan en sårbarhed gør phishing-angreb lettere for en angriber, fordi en url med et legitimt domæne kan bruges til at sende folk et vilkårligt sted hen.
I CWE-indekset er sårbarheden beskrevet således:
»A web application accepts a user-controlled input that specifies a link to an external site, and uses that link in a Redirect. This simplifies phishing attacks.«
Sårbarheden kan udnyttes ved at indsætte et domæne i en url, som umiddelbart ser ud til at pege på adobe.com
Mens linket ser ud til at føre til adobe.com, sender det reelt brugeren videre til det indskudte domæne.
På den måde kan en angriber udnytte brugerens eventuelle tillid til den amerikanske softwarevirksomheds domæne i forsøget på at narre folk ind på et ondsindet site.
Version2 har sendt et eksempel på et manipuleret adobe.com-link til CTO Jacob Herbst i it-sikkerhedsvirksomheden Dubex.
»Det lyder umiddelbart som et fantastisk værktøj for hackere og it-kriminelle til at omgå web-sikkerhedsløsninger og narre godtroende brugere ind på ondsindede websites,« skriver Herbst i en mail.
Det starter med et klik
Succesraten for mangt et cyberangreb beror på, at brugeren klikker på et link i en umiddelbart tilforladelig mail.
Blandt andet derfor er det i udgangspunktet en god idé lige at se på linket, inden der klikkes. Omend ikke andet så man har en idé om, hvad man går ind til. Og her vil mange nok i første omgang se på det domæne, som linket umiddelbart fører til.
Står der eksempelvis adobe.com eller adobe.com.info i starten af url'en?
Men hvis det pågældende domæne indeholder en open redirect-sårbarhed, så kan det være sin sag at gennemskue, hvor et klik fører hen.
»Det er, som jeg husker det, rigtig mange år siden, at man blev opmærksom på det problematiske i open redirects, så lidt overraskende, at Adobe fejler på det her i 2019 - og det på trods af, at Adobe i øvrigt har en notorisk dårlig track-record med alvorlige sårbarheder i deres produkter som Adobe Reader, Flash osv.,« skriver Jacob Herbst fra Dubex.
Hullet er alligevel ikke lukket
Version2 blev opmærksom på sårbarheden via en tråd på Reddit fra 26. september, hvor problemet blev diskuteret.
Vi kontaktede oprindeligt Adobe med en henvisning til tråden 27. september, altså fredag i sidste uge.
Tidligere i denne uge vendte Acrobat, Flash og Photoshop-udgiveren så tilbage med følgende svar fra virksomhedens pressekontakt.
»Adobe is aware of these reports and is working on a technical solution to address the underlying issue.«
Sårbarheden så i første omgang ud til at være lukket, men open redirect-hullet fungerer i skrivende stund stadig periodisk. Takket være læserkommentarer herunder er Version2 blevet opmærksom på, at sårbarheden stadig kan udnyttes.
Tidligere fremgik det af artiklen, at hullet er lukket. Det er ikke tilfældet. Artiklen er opdateret, så dette er afspejlet, ligesom et konkret eksempel på, hvordan hullet kunne udnyttes er fjernet.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.