terça-feira, 6 de abril de 2010

Foxit Reader continua vulnerável mesmo depois de atualização

Em resposta à demonstração de como crackers poderiam realizar ataques por meio de arquivos PDF sem explorar uma brecha, a Foxit Software atualizou seu visualizador de documentos PDF na última semana.

Mas o pesquisador Didier Stevens, autor da demonstração, afirmou nesta terça-feira (6/4) que a correção do Foxit não protege os usuários contra esses ataques.

A atualização, lançada em 1º de abril, alerta quando um arquivo PDF tentar acessar um executável, função permitida nas especificações do formato de documento. A mudança faz o software trabalhar de forma parecida ao concorrente Adobe Reader, que já conta com esse tipo de aviso.

Segundo Stevens, seu código de ataque, que utiliza a função /Launch, ainda funciona contra a última versão do Foxit Reader. “O interessante dessa atualização é que ela quebra meu método para o Foxit, mas agora posso utilizar o método do Adobe no Foxit”, afirmou Stevens em seu blog.

A técnica criada pelo pesquisador não requer uma vulnerabilidade nos softwares; tudo que um cracker precisa fazer é convencer o usuário a abrir um PDF com conteúdo malicioso. E, na última semana, Stevens afirmou que é possível modificar parcialmente o alerta exibido pelo Adobe Reader para motivar as vítimas a abrir o executável.

Fonte: IDG Now!

Nenhum comentário: