Car-tech

Adobe Scrambles per correggere difetti PDF

Solved:Error Bookmark Not Defined[Microsoft Word]

Solved:Error Bookmark Not Defined[Microsoft Word]
Anonim

Adobe si sta affrettando a sviluppare una patch per una vulnerabilità in Acrobat Reader rivelata alla conferenza sulla sicurezza di Black Hat. L'aggiornamento - previsto per la settimana del 16 agosto - sarà la terza volta quest'anno in cui Adobe è stata costretta a correggere i difetti al di fuori del suo modello di aggiornamento trimestrale regolarmente pianificato.

Adobe ha pubblicato un bollettino sulla sicurezza che annuncia l'imminente aggiornamento di Adobe Reader 9.3.3 per Windows, Mac OS X e UNIX e Adobe Acrobat per Windows e Mac, nonché Reader e Acrobat versione 8.2.3 per le stesse piattaforme per risolvere un certo numero di problemi di sicurezza. Adobe ha notato "che questi aggiornamenti rappresentano una release fuori banda. Adobe ha in programma di rilasciare il prossimo aggiornamento di sicurezza trimestrale per Adobe Reader e Acrobat il 12 ottobre 2010."

Microsoft ha anche rilasciato un out-of-band patch per la vulnerabilità dei collegamenti a Windows - solo una settimana prima degli aggiornamenti previsti per la patch Tuesday. La rapida inversione di tendenza di Adobe dalla scoperta delle vulnerabilità alla patch è encomiabile, ma l'aumento degli exploit zero-day costringendo sia Adobe che Microsoft a fornire frequentemente aggiornamenti al di fuori del normale ciclo di rilascio delle patch rischia di vanificare i vantaggi di avere un sistema di rilascio delle patch pianificato regolarmente.

[Ulteriori letture: Come rimuovere malware dal PC Windows]

Il problema affrontato da Adobe è una vulnerabilità in Adobe Reader che è stata svelata a Black Hat dal ricercatore della sicurezza Charlie Miller. Miller si è fatto un nome vincendo ripetutamente il concorso Pwn2Own alla conferenza sulla sicurezza di CanSec West.

Un advisory di Secunia relativo al difetto di Adobe spiega "La vulnerabilità è causata da un errore di overflow intero in CoolType.dll durante l'analisi del valore del campo "maxCompositePoints" nella tabella "maxp" (profilo massimo) di un carattere TrueType. Può essere sfruttato per corrompere la memoria tramite un file PDF contenente un font TrueType appositamente predisposto. "

Riassunto in inglese semplice che amministratori IT e gli utenti che non sono sviluppatori possono capire, Secunia aggiunge "Lo sfruttamento riuscito può consentire l'esecuzione di codice arbitrario". Conclusione: un utente malintenzionato potrebbe sfruttare l'errore Adobe Reader per assumere il controllo di un sistema vulnerabile e installare o eseguire altri software dannosi.

È interessante notare come i caratteri vengano resi in documenti PDF che consente al sito Web JailbreakMe per aggirare le difese di iPhone e modificare le funzionalità di base del sistema operativo dello smartphone. Tuttavia, secondo Miller i difetti non sono correlati tra loro. Fortunatamente, Apple sta lavorando duramente all'aggiornamento di iOS per risolvere il problema.

Gli amministratori IT interessati a essere esposti a un potenziale exploit di questa vulnerabilità in attesa dell'aggiornamento di Adobe possono sempre cercare lettori PDF alternativi come FoxIt Reader e Nuance PDF Reader.