A empresa emitiu um comunicado nesta quarta, afirmando que teve conhecimento da onda de ataques apenas na terça-feira (7/9).
“Há uma vulnerabilidade crítica no Adobe Reader 9.3.4 e versões anteriores para as plataformas Windows, Macintosh e Unix, e no Adobe Acrobat 9.3.4 e versões anteriores para Windows e Macintosh”, alerta a Adobe. Esta vulnerabilidade poderia causar o travamento do sistema e permitir que um cibercriminoso tome o controle do sistema afetado.
“A Adobe está atualmente avaliando seu cronograma de atualizações para corrigir esta vulnerabilidade”, completou a empresa.
A Adobe ofereceu pouca informação sobre o bug nesta quarta. Afirmou apenas que “no momento, os ataques parecem estar limitados”.
Mais detalhes
Mas Mila Parkour, pesquisadora independente de segurança que informou o bug à Adobe na terça, forneceu muito mais detalhes em seu blog Contagio Malware Dump.
Parkour mostrou uma mensagem maliciosa de e-mail com um PDF anexado como isca, e com um texto que tentava convencer o usuário a abri-la. “Quer melhorar sua pontuação? Nessas dicas de golfe, David Leadbetter mostra a você alguns princípios importantes”, dizia a mensagem.
Leadbetter, um conhecido técnico de golfe, comanda mais de duas dúzias de academias de golfe em 13 países, e reivindica para si o título de “mestre da arte de ensinar o balanço do golfe”.
A Symantec classificou a ameaça com um grau de 8,5 (o máximo é dez), ao passo que a empresa de rastreamento de vulnerabilidades Secunia a rotulou como “extremamente crítica”, seu nível mais alto.
TIFF malformado
De acordo com a Symantec, o bug está na interpretação, pelos programas Reader e Acrobat, de arquivos PDF que contenham imagens TIFF malformadas. Em um alerta aos consumidores, a empresa disse especificamente que “o problema ocorre devido a uma questão de corrupção de memória heap no ‘cooltype.dll’ “.
CoolType é o nome de uma tecnologia de renderização de fontes da Adobe, semelhante ao ClearType da Microsoft.
A Adobe não deu um prazo para consertar a vulnerabilidade de dia zero do Reader e do Acrobat, nem forneceu aos usuários medidas defensivas de uso imediato que poderiam ser utilizadas até que o bug seja consertado.
A próxima data de publicação de atualizações regulares para o Reader e o Acrobat é 13 de outubro, mas a Adobe tem ficado famosa por liberar atualizações de emergência quando há surtos de ataques.
Uma porta-voz da Adobe sugeriu que uma atualização de emergência poderia ser emitida facilmente. “Com o código do exploit disponível publicamente, (o ataque atual) poderia mudar”, disse ela, quando comentava sobre o exploit que Parkour publicou online.
Contudo, Parkour não liberou o exploit publicamente, mas protegeu o PDF malicioso com uma senha que só será divulgada a quem pedir por e-mail.
Fonte: IDG Now!
Nenhum comentário:
Postar um comentário