Articoli

La società di Sicurezza Informatica InteVyDis con sede operativa in Russia ha recentemente diffuso un comunicato nel quale afferma di aver rilevato l’ennesimo Exploit 0Day di Adobe Flash Player, in riferimento all’ultima versione 11.1.102.55 e precedenti del software. L’exploit permette ad un malintenzionato di eseguito codice arbitrario su una qualsiasi macchina dotata di sistema operativo Windows, Mac OSX o Linux.

InteVyDis non ha reso disponibile gratuitamente l’exploit ma lo fornisce a pagamento, il tool denominato “vd_adobe_fp” viene fornito assieme alla suite VulnDisco Step Ahead Edition la quale mette a disposizione una sere di strumenti per facilitare l’exploit di diverse piattaforme informatiche.

Attualmente Adobe ha solamente dichiarato che si è messa in contatto con la InteVyDis per riuscire ad acquisire maggiore dettagli auspicando di correre al più presto ai ripari rilasciando una patch.

A conferma di questo Exploit sono già stati aperti due CVE (Common Vulnerabilities and Exposures):

La società ha anche reso disponibile un video dimostrativo sull’exploit, reperibile a questo link, ma allo stato attuale il sito internet non è raggiungibile.

Continua a leggere

Adobe Reader, nella sua ultima versione 9.3.4 è affetto da un exploit generato dall’analisi dei caratteri TrueType proprio come accadde per l’exploit che portò allo sblocco dei iOS 4 per i dispositivi di casa Apple.

Questo exploit sfrutta uno “stack buffer overflow” ed è di conseguenza relativamente facile per poter eseguire codice malevolo all’interno di un file PDF.

Via | AvertLabs

I software Adobe sono diventati il primo obiettivo di hacker e virus writer: lo rivela il nuovo rapporto pubblicato da Kaspersky Lab. Quasi la metà di tutti gli attacchi rilevati nel primo trimestre del 2010 è riconducibile a exploit su software Adobe: i più colpiti sono gli utenti che non hanno ancora installato gli aggiornamenti rilasciati da Adobe.

Nei primi 3 mesi del 2010 i software Adobe sono diventati l’obiettivo numero uno di hacker e virus writer: lo rivela il nuovo rapporto sulla sicurezza pubblicato da Kaspersky Lab. La multinazionale specializzata nella sicurezza informatica indica tra gli attacchi più diffusi la famiglia Exploit.Win32.Pdfka che sfrutta vulnerabilità di Adobe Reader e Adobe Acrobat: da sola copre il 42,97% di tutti gli exploit in circolazione.

Kaspersky rileva che se agli exploit appena citati si aggiunge anche la famiglia Exploit.Win32.Pidief si raggiunge una percentuale del 47,5%, pari a quasi la metà di tutti gli exploit rilevati. In entrambi i casi gli attacchi vengono lanciati con l’apertura di documenti PDF che contengono Javascript: all’insaputa degli utenti questi programma scaricano e lanciano altre applicazioni malware dal Web.

La grande diffusione dei software Adobe e la natura multipiattaforma sono i fattori che hanno attirato l’attenzione di hacker e virus writer, in ogni caso gran parte degli exploit risulta possibile perché gli utenti non aggiornano i software Adobe installati sui propri sistemi. In alcuni casi le vulnerabilità sfruttate dagli attacchi sono state risolte da Adobe con una patch rilasciata 3 anni fa e non ancora adottata da numerosi utenti. Per questa ragione Adobe ha varato dallo scorso 13 aprile un sistema automatico di aggiornamento che lavora in background.

Infine Kaspersky segnala le prime dieci vulnerabilità più diffuse rilevate nel primo trimestre del 2010: tre all’interno dei software Adobe, sei sono state trovate nei prodotti Microsoft, ed una è stata trovata in un prodotto Sun.  La versione integrale del report di sicurezza di Kaspersky è disponibile a partire da questa pagina del sito ufficiale.

Fonte

C’era da aspettarselo che non sarebbe passato molto dopo la segnalazione della scorsa settimana ad opera del ricercatore Didier Stevens, il quale ha evidenziato di aver scoperto una vulnerabilità insita nelle specifiche del formato PDF.

La falla, anche se chiamarla così è forse improprio vista le sue peculiarità, mette a rischio tutti i sistemi su cui vengono eseguiti dei file PDF, file in cui è possibile ospitare un eseguibile semplicemente sfruttando le modalità con cui i software come Adobe Reader, Foxit Reader e simili, comunicano con l’utente, il quale potrebbe dare il via, tramite un semplice click su una finestra recante un messaggio d’errore, all’esecuzione di codice pericoloso che andrebbe ad infettare il computer.

Il problema sembra adesso diventare più importante a causa dei primi attacchi che puntano all’installazione di Zeus, pericoloso crimeware che alimenta una delle botnet più pericolose in circolazione. Pare infatti che siano stati preparati alcuni documenti PDF fasulli distribuiti via email camuffati da documenti di fatturazione. Aprendo il file ricevuto si attivano una serie di finestre di dialogo cliccando sulle quali si scarica e installa Zeus, facendo diventare il PC parte di una botnet.

Unico “limite” dell’attacco pare essere quello di richiedere l’attivazione di JavaScript in Adobe Reader per essere in grado di far comparire le finestre di dialogo incriminate, rendendo quindi meno vulnerabili le macchine in cui JavaScript sia disattivato.

Tuttavia, avvisano gli esperti di sicurezza, l’attacco in questione è solo il primo ed è pertanto relativamente poco pericoloso perché meno sofisticato, ma potrebbe essere solo l’inizio di una serie, con il rischio che i cybercriminali diano vita ad una escalation fatta di attacchi sempre più mirati ed efficaci, con conseguenze negative sulla sicurezza di migliaia di macchine potenzialmente a rischio.

Da parte sua, Adobe ha fatto sapere di essere al lavoro su una patch in grado di correggere la vulnerabilità sui proprio software, ovvero Adobe Reader e Adobe Acrobat. Da valutare invece le risposte di altre software house.

Fonte