Adobe zmieni cykl łatania Acrobat Readera

Firma Adobe Systems rozważa wprowadzenie częstszych aktualizacji swoich produktów. W ubiegłym roku wprowadzono kwartalny harmonogram dostarczania aktualizacji dla oprogramowania Acrobat i Reader, obecnie planuje się cykl miesięczny.

Firma Adobe, producent dwóch najpopularniejszych internetowych modułów przeglądania treści (Adobe Reader oraz Adobe Flash), rozpoczyna prace, które mają na celu minimalizację ryzyka związanego z atakami przeciw tym aplikacjom. Na celowniku hackerów najczęściej znajduje się Reader, który obecnie jest łatany w cyklu kwartalnym. Oznacza to, że łata usuwająca daną podatność była wydawana ze znacznym opóźnieniem. Brad Arkin, dyrektor do spraw bezpieczeństwa i prywatności produktów Adobe ujawnił, że plan ten się zmieni i rozważane jest przejście właśnie na cykl miesięczny. Cykl taki stosuje firma Microsoft, wydając aktualizacje w drugi czwartek każdego miesiąca.

Przed firmą Adobe stoi dość trudne wyzwanie, gdyż pewna część kodu jest zapewne współdzielona w różnych aplikacjach, bardzo wiele kodu w tych produktach pochodzi z wcześniejszych etapów rozwoju. Firma Adobe poinformowała, że kod ten zostanie dokładnie przejrzany, opracowano także procedury hardeningu, które zostaną wdrożone. Ponieważ znaczący odsetek błędów stanowi podatność na przepełnienie bufora oraz inne problemy związane z niedostateczną kontrolą pobieranych danych, zaplanowano testy z użyciem oprogramowania kontrolującego takie podatności. Narzędzia te pomogą przy przeprowadzanym ręcznie audycie.

Atakowany Acrobat i Reader

Luki w bezpieczeństwie programów Reader i Acrobat były powszechnie wykorzystywane w ubiegłym roku, a niektóre z ataków nadal mają miejsce. Główną przyczyną jest powszechna obecność tego samego oprogramowania, w którym są luki w bezpieczeństwie. Mechanizm ataku polega na umieszczeniu odpowiednio przygotowanego pliku PDF na przejętym serwerze i skierowaniu internautów, by pobrali taki dokument. Fragment kodu umieszczony w takim pliku wykorzystuje lukę w bezpieczeństwie czytnika (często jest to jakiś błąd programistyczny w implementacji, na przykład przepełnienie bufora) i uruchamia program, który pobiera z innych serwerów różne składniki malware'u.

Stosowana technika pobierania i instalacji złośliwego oprogramowania umożliwia przejęcie komputera ofiary jedynie po otwarciu specjalnie przygotowanego pliku PDF. Aby zachęcić jak najwięcej ludzi do otwierania tych plików, wysyłane są wiadomości e-mail. Odnośniki do takiego pliku są też umieszczane w różnych miejscach, na przykład w popularnych serwisach społecznościowych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200