QR code per la pagina originale

Allarme PDF, Adobe promette di intervenire

Adobe ha confermato il problema di sicurezza segnalato nei giorni scorsi dal ricercatore Didier Stevens: una potenzialità dei file PDF si è trasformata in un rischio ed ora il gruppo sta vagliando come intervenire per garantire la sicurezza degli utenti

,

Adobe ha confermato il problema ed ha promesso un sollecito intervento. La segnalazione dei giorni scorsi relativamente ad una grave falla nella sicurezza dei file PDF, infatti, ha messo in allarme la rete (ove il formato PDF è sempre più diffuso e sempre più utilizzato come veicolo di malware) ed il gruppo ha così preso posizione: il problema è stato identificato e sarà oggetto di immediata valutazione.

Webnews lo ha definito come l'”exploit perfetto” per un motivo preciso: l’attacco in realtà non colpisce alcuna vera vulnerabilità, ma semplicemente sfrutta le caratteristiche dei software di apertura dei PDF per portare un inconsapevole utente al click truffaldino. La scoperta è firmata Didier Stevens il quale ha dimostrato la gravità del problema senza tuttavia portare online alcun proof-of-concept né pubblicando alcun codice su cui costruire un eventuale attacco virale. Ciò nonostante le repliche sono state molte ed immediate (mettendo a punto veri e propri potenziali attacchi virali con tanto di installazione di malware di varia natura), fino ad una prima risposta proveniente direttamente dagli ambienti Adobe.

Steve Gottwals prende posizione sul blog Adobe precisando i termini della questione per dimostrare quanto il gruppo abbia immediatamente preso di petto il problema. La specifica nel mirino è la ISO PDF 32000-1:2008 sotto la sezione 12.6.4.5: «è un buon esempio di come una potente funzionalità per alcuni possa essere un potenziale rischio quando usata non correttamente da altri». Adobe conferma il proprio impegno per la sicurezza e promette sollecito intervento: «stiamo cercando il miglior modo per approcciare questa funzionalità in Adobe Reader e Acrobat». Ogni eventuale aggiornamento è in programma nel contesto dei regolari aggiornamenti trimestrali che il gruppo si è impegnato a distribuire per migliorare il rapporto con la propria utenza e con le patch.

Nel frattempo esiste anche una via provvisoria per evitare guai, qualcosa da utilizzarsi nel caso in cui dovesse prendere forma un exploit virale basato sulle metodologie di attacco descritte da Stevens. Il workaround è accessibile tramite il menu “Preferences”, alla voce “Trust Manager”: l’utente ha la possibilità di disabilitare di default l’esecuzione di allegati non-PDF con applicazioni esterne, mettendo così al riparo il sistema da qualsivoglia .exe incluso o eventuali stratagemmi utili al raggiro dell’utente vittima dell’attacco.

Disabilitare l’esecuzione di file con applicazioni terze

Disabilitare l'esecuzione di file con applicazioni terze

Notizie su: