Adobe sana 23 vulnerabilità

Le nuove versioni di Reader e Acrobat risolvono in particolare una falla il cui exploit era già disponibile in Rete. E nel frattempo si lavora sulle tecniche di sanboxing.

Adobe ha comunicato di aver risolto 23 vulnerabilità precedentemente presenti nei prodotti Reader ed Acrobat.

Tra le varie falle di sicurezza sanate con il rilascio dell’aggiornamento odierno (entrambi i prodotti vengono portati alle versioni 9.4 e 8.2.5), ve n’è una già conosciuta e sfruttata da parte di utenti malintenzionati. Gli esperti osservano che tale vulnerabilità era nota almeno da un mese e che in Rete era disponibile il codice exploit.

A settembre Adobe aveva promesso di velocizzare il rilascio delle patch distribuite nella giornata odierna: secondo la pianificazione iniziale, infatti, gli aggiornamenti avrebbero dovuto essere veicolati non prima della prossima settimana. Vista l’entità delle problematiche ora risolte, Adobe ha preferito forzare le tappe.
Negli aggiornamenti odierni destinati agli utenti di Reader ed Acrobat c’è anche la stessa patch integrata, ormai due settimane fa, in Flash Player.

Come ricorda Andrew Storms, direttore di nCircle Security, “i prodotti di Adobe restano in testa alla lista delle applicazioni più frequentemente prese di mira dagli aggressori“. Ciò è dovuto al fatto che prodotti come Adobe Reader e Flash Player sono installati su un gran numero di sistemi, in tutto il mondo. Lo stretto legame di tali software con il browser web (per la visualizzazione dei contenuti provonienti dalla Rete), ne fa un bersaglio ancora più allettante per i malintenzionati.

Le tecniche di sanboxing

Adobe ha anche illustrato le nuove tecniche di protezione che saranno inserite in Reader ed Acrobat che permetteranno di difendere il sistema dell’utente evitando l’esecuzione di codice potenzialmente pericoloso. I tecnici della società hanno introdotto il futuro impiego delle tecniche di “sandboxing” che consentiranno di isolare i processi di Reader ed Acrobat dal resto del sistema impedendo così che eventuali malware, inseriti in documenti PDF o richiamati da essi, possano infettare il personal computer.

Il nuovo sistema di protezione sarà battezzato Protected Mode” e Microsoft stessa sta collaborando per la realizzazione della funzionalità. Abilitata in modo predefinito, “Protected Mode” si occuperà di bloccare gli accessi in scrittura, da Adobe Reader, ad una qualunque area del sistema operativo.

Sino ad oggi, infatti, nel caso in cui gli aggressori riescano a “forzare” Adobe Reader – ad esempio sfruttando errori di “buffer overflow” od inserendo codice JavaScript dannoso nei file PDF -, gli stessi malintenzionati possono interagire liberamente con Windows utilizzando gli stessi privilegi utenti di cui gode Reader.

L’impiego della “sandbox” dovrebbe così mettere la parola fine a situazioni rischiose dal momento che tutte le modifiche al registro di sistema, ai file memorizzati sul disco fisso, l’esecuzione di processi, l’accesso ad aree di memoria condivise verranno bloccati sul nascere.

Tutte le caratteristiche evolute dei moderni file PDF saranno interamente gestite entro la “sandbox”. Anche i documenti aperti utilizzando il plugin per il browser saranno visualizzati utilizzando il processo proprio di Adobe Reader, indipendentemente dalle impostazioni di sicurezza del programma utilizzato per la “navigazione” in Rete.

Dal punto di vista tecnico, la “sandbox” di Adobe poggerà sulla tecnologia Microsoft conosciuta con il nome di “Office Isolated Conversion Environment” (MOICE), già sfruttata in Office 2010. Uno speciale processo analizza tutte le interrogazioni effettuate nell’ambito della “sandbox” stabilendo se esse siano o meno legittime.

Non è al momento chiaro quando Adobe deciderà di integrare la tecnologia di “sandboxing” in Reader ed Acrobat ma dovrebbe essere certo il rilascio contestuale con le versioni 10 dei due prodotti.

Una prima dimostrazione del funzionamento di “Protected Mode” è programmata per l’evento “Adobe MAX 2010” che si terrà a Los Angeles dal 23 al 27 ottobre prossimi.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome