Em seu pacote de correções de agosto, a Adobe corrigiu inúmeras críticas relacionadas com bugs de memória no Reader para Windows e Mac OS X, mas optou por ignorar os usuários de GNU/Linux.
Os pesquisadores que descobriram os buracos agora temem que os
atacantes potenciais poderia encontrar pistas suficientes para construir
um exploit, comparando a versão atual do Reader para Windows com o anterior. Isso deixaria os usuários de GNU/Linux indefesos. Em cima disso, até mesmo as versões corrigidas ainda contêm um total de 16 falhas de segurança ainda abertas.
Inicialmente, Mateusz Jurczyk e Gynvael Coldwind (funcionários do Google) examinaram o motor PDF do navegador Chrome e descobriram inúmeros buracos. Eles então testaram o Adobe Reader e encontraram cerca de 60 brechas, dos quais 40 são vetores potenciais de ataque.
Quando os dois pesquisadores relataram suas descobertas com a Adobe, a
empresa prometeu fornecer correções, mas também indicou que nem todos os
buracos seriam fechados no patch de agosto.
Foi o que exatamente aconteceu. Versões 10.1.4 e
9.5.2 foram lançados apenas para Windows e Mac OS X. Mesmo estas
versões corrigidas ainda são vulneráveis à 16 dos problemas relatados
que afetam o Windows e/ou Mac OS X. Para provar isso, os funcionários do
Google lançaram informações ofuscadas sobre as falhas. Os especialistas
em segurança dizem que os buracos não corrigidos poderia ser
identificado por terceiros, porque eles foram encontrados modificando
publicamente documentos PDF disponíveis na rede.
Aparentemente a ameaça dos pesquisadores para
publicar todos os detalhes de vulnerabilidade on-line de acordo com a
"divulgação responsável" não preocupou a Adobe. O prazo foi fixado para
60 dias após a data em que os pesquisadores informaram Adobe sobre os
buracos: 27 de Agosto. No entanto a Adobe disse aos investigadores que
não estão previstas novas atualizações nesse período.
Os funcionários do Google, portanto, recomendam
que os usuários não abram documentos PDFs de fontes externas no Adobe
Reader. Aqueles que usam um navegador diferente do Chrome pode se
proteger desabilitando a extensão do leitor de PDF do browser. A
extensão permitiria que os buracos podem ser explorados com uma simples
visita à uma página web especialmente criada para o ataque.
Os usuários de Windows que ainda usam a versão 9
do leitor foram aconselhados a atualizar para o Adobe Reader X, porque
esta versão contém uma caixa de areia que faz a exploração dos buracos
mais difíceis. Quanto aos usuários de GNU/Linux podem corrigir dois dos
buracos, excluindo o annots.api e PPKLite.api plug-ins a partir do
diretório path/to/Adobe/Reader9/Reader/intellinux/plug_ins /, esta
parece ser uma gota no oceano quando se considera o número total de
buracos que leitor enigma para Linux.
fonte
Comentários
Postar um comentário