Página Inicial



twitter

Facebook

  Notícia
|

 

CRIMINOSOS EXPLORAM NOVO BUG EM DOCUMENTOS PDF, ADVERTE ADOBE

09/09/2010

Nesta quarta-feira (8/9), a Adobe advertiu seus usuários sobre o início uma onda de ataques que exploram um bug não corrigido em seus aplicativos de criação e visualização de documentos PDF Acrobat e Acrobat Reader.

A empresa emitiu um comunicado afirmando que teve conhecimento da onda de ataques apenas na terça-feira (7/9).

?Há uma vulnerabilidade crítica no Adobe Reader 9.3.4 e versões anteriores para as plataformas Windows, Macintosh e Unix, e no Adobe Acrobat 9.3.4 e versões anteriores para Windows e Macintosh?, alerta a Adobe. Esse problema poderia causar o travamento do sistema e permitir que um cibercriminoso tome o controle do sistema afetado.

?A Adobe está atualmente avaliando seu cronograma de atualizações para corrigir esta vulnerabilidade?, completou a empresa.

A Adobe ofereceu pouca informação sobre o bug nesta quarta. Afirmou apenas que ?no momento, os ataques parecem estar limitados?.

Mais detalhes
Mas Mila Parkour, pesquisadora independente de segurança que informou o bug à Adobe na terça, forneceu muito mais detalhes em seu blog
Contagio Malware Dump.

Parkour mostrou uma mensagem maliciosa de e-mail com um PDF anexado como isca, e com um texto que tentava convencer o usuário a abri-la. ?Quer melhorar sua pontuação? Nessas dicas de golfe, David Leadbetter mostra a você alguns princípios importantes?, dizia a mensagem.

Leadbetter, um conhecido técnico de golfe, comanda mais de duas dúzias de academias de golfe em 13 países, e reivindica para si o título de ?mestre da arte de ensinar o balanço do golfe?.

A Symantec classificou a ameaça com um grau de 8,5 (o máximo é dez), ao passo que a empresa de rastreamento de vulnerabilidades Secunia a rotulou como ?extremamente crítica?, seu nível mais alto.

TIFF malformado
De acordo com a Symantec, o bug está na interpretação, pelos programas Reader e Acrobat, de arquivos PDF que contenham imagens TIFF malformadas. Em um alerta aos consumidores, a empresa disse especificamente que ?o problema ocorre devido a uma questão de corrupção de memória heap no ?cooltype.dll? ?.

CoolType é o nome de uma tecnologia de renderização de fontes da Adobe, semelhante ao ClearType da Microsoft.

A Adobe não deu um prazo para consertar a vulnerabilidade de dia zero do Reader e do Acrobat, nem forneceu aos usuários medidas defensivas de uso imediato que poderiam ser utilizadas até que o bug seja consertado.

A próxima data de publicação de atualizações regulares para o Reader e o Acrobat é 13 de outubro, mas a Adobe tem ficado famosa por liberar atualizações de emergência quando há surtos de ataques.

Uma porta-voz da Adobe sugeriu que uma atualização de emergência poderia ser emitida facilmente. ?Com o código do exploit disponível publicamente, (o ataque atual) poderia mudar?, disse ela, quando comentava sobre o exploit que Parkour publicou online.

Contudo, Parkour não liberou o exploit publicamente, mas protegeu o PDF malicioso com uma senha que só será divulgada a quem pedir por e-mail.
 
 
Fonte: Computerworld

 
Indique esta notícia Indique esta notícia para um amigo

Início Notícias  | Voltar