c.m.g
15-02-2013, 11:55
giovedì 14 febbraio 2013
Il popolare lettore di file PDF affetto da una vulnerabilità zero-day già attivamente sfruttata dai cyber-criminali. L'azienda ammette il problema e dice di essere al lavoro per correggerlo
Roma - Un nuovo spettro "zero-day" si aggira nel mondo dei documenti in formato PDF, una falla di Reader sin qui ignota ma già impiegata da sedicenti criminali per infettare i PC Windows. Adobe conferma e investiga, ma il problema si poteva risolvere alla radice abilitando di default una opzione di sicurezza avanzata nel software.
La falla è stata individuata (http://www.geek.com/articles/news/new-zero-day-flaw-in-adobe-reader-already-being-exploited-by-phishers-20130213/) nelle versioni passate e presenti di Reader (9.5.3, 10.1.5, 11.0.1) dai ricercatori di FireEye, ed è progettata per installare due DLL malevole all'apertura del documento PDF infetto: una libreria visualizza un messaggio di errore e apre un PDF-esca, mentre l'altra installa una backdoor compromettendo il sistema e ponendolo alla mercè di ogni genere di azione malevola.
FireEye ha avvertito (http://www.theregister.co.uk/2013/02/14/adobe_reader_flaw_fireeye/) Adobe dell'esistenza del (nuovo) problema in Reader, e la casa statunitense ha ammesso la veridicità della scoperta mettendosi al lavoro su una patch risolutiva. La falla è la prima in grado di bucare la sandbox integrata in Reader qualche tempo fa, un sistema di sicurezza che in teoria dovrebbe eliminare i rischi alla sicurezza ma che nei fatti non sembra in grado di fermare i malware-writer più capaci e motivati.
Il rischio di una nuova vulnerabilità in Reader è di quelli da non prendere sotto gamba, considerando l'estrema popolarità del software (installato sul 90 per cento dei PC del pianeta, secondo le stime). L'incidente è l'ennesimo di "alto profilo" che coinvolge periodicamente Adobe, in questi giorni impegnata a mettere pezze per falle zero-day anche su Flash (http://punto-informatico.it/3713813/PI/News/microsoft-adobe-correggono-vulnerabilita.aspx).
La discussione su Reader e l'azienda Adobe è poi alimentata dal fatto che per impedire lo sfruttamento della nuova falla basta abilitare una opzione di sicurezza avanzata (http://arstechnica.com/security/2013/02/thanks-adobe-protection-for-critical-zero-day-exploit-not-on-by-default/) nascosta nei menù di impostazioni del software, un'opzione che sarebbe dovuta essere attiva di default ma che per ragioni ignote non lo è.
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/3717083/PI/News/adobe-reader-col-buco.aspx)
Il popolare lettore di file PDF affetto da una vulnerabilità zero-day già attivamente sfruttata dai cyber-criminali. L'azienda ammette il problema e dice di essere al lavoro per correggerlo
Roma - Un nuovo spettro "zero-day" si aggira nel mondo dei documenti in formato PDF, una falla di Reader sin qui ignota ma già impiegata da sedicenti criminali per infettare i PC Windows. Adobe conferma e investiga, ma il problema si poteva risolvere alla radice abilitando di default una opzione di sicurezza avanzata nel software.
La falla è stata individuata (http://www.geek.com/articles/news/new-zero-day-flaw-in-adobe-reader-already-being-exploited-by-phishers-20130213/) nelle versioni passate e presenti di Reader (9.5.3, 10.1.5, 11.0.1) dai ricercatori di FireEye, ed è progettata per installare due DLL malevole all'apertura del documento PDF infetto: una libreria visualizza un messaggio di errore e apre un PDF-esca, mentre l'altra installa una backdoor compromettendo il sistema e ponendolo alla mercè di ogni genere di azione malevola.
FireEye ha avvertito (http://www.theregister.co.uk/2013/02/14/adobe_reader_flaw_fireeye/) Adobe dell'esistenza del (nuovo) problema in Reader, e la casa statunitense ha ammesso la veridicità della scoperta mettendosi al lavoro su una patch risolutiva. La falla è la prima in grado di bucare la sandbox integrata in Reader qualche tempo fa, un sistema di sicurezza che in teoria dovrebbe eliminare i rischi alla sicurezza ma che nei fatti non sembra in grado di fermare i malware-writer più capaci e motivati.
Il rischio di una nuova vulnerabilità in Reader è di quelli da non prendere sotto gamba, considerando l'estrema popolarità del software (installato sul 90 per cento dei PC del pianeta, secondo le stime). L'incidente è l'ennesimo di "alto profilo" che coinvolge periodicamente Adobe, in questi giorni impegnata a mettere pezze per falle zero-day anche su Flash (http://punto-informatico.it/3713813/PI/News/microsoft-adobe-correggono-vulnerabilita.aspx).
La discussione su Reader e l'azienda Adobe è poi alimentata dal fatto che per impedire lo sfruttamento della nuova falla basta abilitare una opzione di sicurezza avanzata (http://arstechnica.com/security/2013/02/thanks-adobe-protection-for-critical-zero-day-exploit-not-on-by-default/) nascosta nei menù di impostazioni del software, un'opzione che sarebbe dovuta essere attiva di default ma che per ragioni ignote non lo è.
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/3717083/PI/News/adobe-reader-col-buco.aspx)