domingo, 12 de setembro de 2010

Cibercriminosos exploram novo bug em documentos PDF, adverte Adobe

A Adobe advertiu seus usuários nesta quarta-feira (8/9) sobre o início uma onda de ataques que exploram um bug não corrigido em seus aplicativos de criação e visualização de documentos PDF Acrobat e Acrobat Reader.

A empresa emitiu um comunicado nesta quarta, afirmando que teve conhecimento da onda de ataques apenas na terça-feira (7/9).

“Há uma vulnerabilidade crítica no Adobe Reader 9.3.4 e versões anteriores para as plataformas Windows, Macintosh e Unix, e no Adobe Acrobat 9.3.4 e versões anteriores para Windows e Macintosh”, alerta a Adobe. Esta vulnerabilidade poderia causar o travamento do sistema e permitir que um cibercriminoso tome o controle do sistema afetado.

“A Adobe está atualmente avaliando seu cronograma de atualizações para corrigir esta vulnerabilidade”, completou a empresa.

A Adobe ofereceu pouca informação sobre o bug nesta quarta. Afirmou apenas que “no momento, os ataques parecem estar limitados”.

Mais detalhes
Mas Mila Parkour, pesquisadora independente de segurança que informou o bug à Adobe na terça, forneceu muito mais detalhes em seu blog Contagio Malware Dump.

Parkour mostrou uma mensagem maliciosa de e-mail com um PDF anexado como isca, e com um texto que tentava convencer o usuário a abri-la. “Quer melhorar sua pontuação? Nessas dicas de golfe, David Leadbetter mostra a você alguns princípios importantes”, dizia a mensagem.

Leadbetter, um conhecido técnico de golfe, comanda mais de duas dúzias de academias de golfe em 13 países, e reivindica para si o título de “mestre da arte de ensinar o balanço do golfe”.

A Symantec classificou a ameaça com um grau de 8,5 (o máximo é dez), ao passo que a empresa de rastreamento de vulnerabilidades Secunia a rotulou como “extremamente crítica”, seu nível mais alto.

TIFF malformado
De acordo com a Symantec, o bug está na interpretação, pelos programas Reader e Acrobat, de arquivos PDF que contenham imagens TIFF malformadas. Em um alerta aos consumidores, a empresa disse especificamente que “o problema ocorre devido a uma questão de corrupção de memória heap no ‘cooltype.dll’ “.

CoolType é o nome de uma tecnologia de renderização de fontes da Adobe, semelhante ao ClearType da Microsoft.

A Adobe não deu um prazo para consertar a vulnerabilidade de dia zero do Reader e do Acrobat, nem forneceu aos usuários medidas defensivas de uso imediato que poderiam ser utilizadas até que o bug seja consertado.

A próxima data de publicação de atualizações regulares para o Reader e o Acrobat é 13 de outubro, mas a Adobe tem ficado famosa por liberar atualizações de emergência quando há surtos de ataques.

Uma porta-voz da Adobe sugeriu que uma atualização de emergência poderia ser emitida facilmente. “Com o código do exploit disponível publicamente, (o ataque atual) poderia mudar”, disse ela, quando comentava sobre o exploit que Parkour publicou online.

Contudo, Parkour não liberou o exploit publicamente, mas protegeu o PDF malicioso com uma senha que só será divulgada a quem pedir por e-mail.

Fonte: IDG Now!

Nenhum comentário: