Punto informatico Network

20081102234216_809728316_20081102234157_1166705587_PDF.png

Adobe Reader e Adobe Acrobat sono vulnerabili per la terza volta

14/10/2009
- A cura di
Zane.
Sicurezza - I due programmi di riferimento per l'accesso e la creazione di file PDF sono nuovamente sotto i riflettori per problemi di sicurezza. È già in circolazione un documento in grado di creare problemi, anche se al momento è utilizzato solamente per portare attacchi mirati. Gli utenti di Windows Vista e successori sono al sicuro: per tutti gli altri, la patch arriverà presto. UPDATE: pronta la nuova versione epurata dal problema.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

adobe (2) , adobe reader (2) , pdf (2) , sicurezza (1) , javascript (1) , adobe acrobat (1) , vulnerabilità (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 106 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Come promesso, Adobe ha rilasciato ieri le build corrette di programmi interessati dal grave baco. Gli utenti di Adobe Reader 9 possono scaricare la versione 9.2 partendo da qui. Chi invece stesse impiegando la soluzione professionale Adobe Acrobat e chi fosse costretto a rimanere legato ai rami di sviluppo precedenti di Adobe Reader, può ottenere rispettivamente la 9.2, la 8.1.7 o la 7.1.4 facendo riferimento al bollettino ufficiale. Ricordo che non sono solamente i sistemi Windows ad essere interessati dal difetto: anche le piattaforme Mac e Linux sono potenzialmente esposte. Adobe ha già pubblicato anche le versioni corrette compatibili con tali sistemi.

Un nuovo problema di sicurezza riscontrato in Adobe Reader e Adobe Acrobat potrebbe consentire ad un cracker di prendere pieno controllo da remoto del sistema aggredito.

La debolezza è stata rintracciata da tale Chia-Ching Fang e Information and Communication Security Technology Service Center nel corso del fine settimana, e successivamente ripresa da siti specializzati quali SecurityFocus e Secunia.

Quest'ultima, in particolare, ha classificato il problema come Extremely Critical, massimo livello di guardia previsto dalla scala utilizzata dall'azienda danese.

Il problema è causato da un errore non meglio specificato nel codice dei prodotti Adobe e potrebbe consentire ad un utente ostile di confezionare un documento PDF malformato che, una volta aperto con una versione fallata del programma, causerebbe effetti variabili fra il mero crash dell'applicazione ed una ben più pericolosa esecuzione di codice da remoto.

Sebbene gli esperti suggeriscano di arginare il problema cercando di non aprire file in formato PDF, è plausibile che la stretta integrazione fra Adobe Reader ed i navigatori web possa consentire ad un cracker di realizzare una pagina web che incorpori un documento PDF malevolo, trasformando così anche il browser in un pericoloso vettore d'attacco.

Sono interessati dal problema Adobe Reader ed Acrobat 9.1.3 per Windows, Adobe Reader ed Acrobat 8.1.6 per Windows Macintosh e UNIX, ed Adobe Reader e Acrobat 7.1.3 per Windows e Macintosh.

Il problema è già sfruttato per portare attacchi mirati: questo significa che i criminali stanno agendo in modo chirurgico verso obbiettivi specifici e, almeno per il momento, non sono stati individuati tentativi di sfruttare il baco per aggressioni su larga scala.

Adobe Product Security Incident Response Team ha segnalato la possibilità di contenere la minaccia disabilitando il supporto a Javascript (Edit -> Preferences-> JavaScript e da qui deselezionare Enable Adobe JavaScript). Tale rimedio sarebbe effettivamente valido solo per la versione attualmente in circolazione del PDF malevolo: il team di sicurezza Adobe riconosce che è comunque possibile realizzare un file malformato in grado di compromettere il sistema anche in caso fosse stata adottata questa precauzione.

È interessante notare che gli utenti di Windows Vista (e, presumibilmente, Windows 7) che avessero mantenuta attiva la funzionalità Data Execution Prevention (DEP) ed impiegassero una CPU dotata del supporto al bit NX sono già al sicuro, poiché tale misura di sicurezza si rivela efficace nel bloccare tempestivamente l'accesso illegale alla memoria.

Adobe conta di rilasciare versioni aggiornate dei programmi durante la giornata di domani. Frattanto, gli osservatori più attenti non possono fare a meno di notare che è almeno la terza volta nel corso del 2009 che Adobe Reader ed Adobe Acrobat sono sotto i riflettori per gravi mancanze sul fronte security.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.25 sec.
    •  | Utenti conn.: 101
    •  | Revisione 2.0.1
    •  | Numero query: 19
    •  | Tempo totale query: 0.12