Gli esperti analizzano la falla di Adobe Reader

A metà Gennaio (ved. questa notizia) avevamo portato all'attenzione dei lettori una nuova vulnerabilità scoperta in Adobe Acrobat ed Adobe Reader.

A metà Gennaio (ved. questa notizia) avevamo portato all’attenzione dei lettori una nuova vulnerabilità scoperta in Adobe Acrobat ed Adobe Reader. La falla di sicurezza è particolarmente pericolosa perché potrebbe essere sfruttata da un aggressore inducendo l’utente vittima ad aprire un documento PDF “maligno”, modificato “ad arte” per far leva sul bug.

Mentre Adobe ha confermato il rilascio di una patch risolutiva per il prossimo 11 Marzo, si susseguono i commenti degli esperti circa la pericolosità della problematica. La scorsa settimana, ad esempio, uno dei collaboratori di Secunia spiegò come la falla non poggiasse esclusivamente sull’utilizzo di codice JavaScript e che quindi la disabilitazione dello stesso dalla finestra delle preferenze (Opzioni, Preferenze) di Adobe Reader non costituisse la soluzione definitiva. “Durante la nostra attività di analisi, siamo riusciti a mettere a punto un exploit perfettamente funzionante che non utilizza JavaScript e che quindi può compromettere anche i sistemi di quegli utenti che abbiano preventivamente disabilitato l’esecuzione del codice Javascript in Adobe Reader“, ha osservato Carsten Eiram sul blog di Secunia.

David Aitel, CTO presso Immunity, ha fatto eco alle dichiarazioni rese da Secunia confermando che è oggi possibile sfruttare la recente falla di sicurezza scoperta nei prodotti Adobe che consentono l’apertura di file PDF anche senza ricorrere a codice JavaScript.

Il ricercatore belga Didier Stevens ha poi aggiunto un ulteriore tassello: eventuale codice dannoso potrebbe essere eseguito non soltanto inducendo l’utente all’apertura di un documento PDF “maligno” ma anche senza un intervento diretto. La funzionalità di anteprima di Windows, infatti, nel tentativo di recuperare informazioni aggiuntive circa le proprietà del documento PDF “maligno”, potrebbe eseguire automaticamente il codice nocivo. Non solo. Stevens avrebbe verificato come il codice potrebbe essere avviato, se abilitato, anche dallo strumento di indicizzazione di Windows.

Mikko Hypponen (F-Secure) ha dichiarato: “dal mio punto di vista, Adobe Reader sta ormai diventando il nuovo Internet Explorer” sconsigliandone addirittura, ove possibile, l’utilizzo.

Ti consigliamo anche

Link copiato negli appunti