Skip to main content

Adobe Avisa os Usuários do Acrobat: Não Instale o Patch de Segurança de Terceiros

O patch de terceiros lançado ontem pela empresa de segurança RamzAfzar foi desenvolvido em duas horas e foi lançado bem antes da data de lançamento prevista para o dia 4 de outubro para o patch oficial da Adobe

The Nerdy Details

Se você não é um nerd de segurança, fique à vontade para pular para a próxima seção. Caso contrário, continue lendo!

[Leitura adicional: Como remover malware do seu PC com Windows]

A vulnerabilidade em si está baseada no uso de um método não seguro para manipulação de memória, que RamzAfzar afirma ter corrigido substituindo o inseguro chama com código que impede um invasor de controlar o computador de destino com o exploit

Embora a Adobe esteja correta em avisar os usuários de que instalar um DLL de programa não oficialmente corrigido é um risco em si, a verdade é que o bug original é tanto embaraçoso quanto oneroso, considerando que é um vetor de ataque bem conhecido na maioria dos softwares e poderia ser facilmente evitado.

A chamada de função no núcleo da questão é "strcat", que copia dados de um local de memória para outro, mas não valida a quantidade de informação a ser transferida, enquanto o "strncat" revisado foi desenvolvido especificamente para evitar esse tipo de vulnerabilidade.

Evitando o bug

Se você estiver usando o Adobe Reader, não há muito você pode fazer para evitar o bug até que a Adobe libere sua atualização. Você pode, no entanto, instalar um leitor de PDF alternativo, como o Foxit Reader para Windows, que ajudará a evitar ataques ao Adobe Reader. Os usuários de Mac podem usar o Preview, o visualizador de imagens fornecido com o Mac OS X. E nós informaremos sobre a atualização oficial da Adobe assim que for lançada.

[via Threatpost]

Mais para o blog GeekTech da PCWorld…

Trojan monitora seus hábitos de surf Pornográficos, ameaça ameaçá-lo

  • Outro Trojan de SMS é exibido em telefones Android
  • O vírus Ika-tako substitui seus arquivos por fotos do Octopus
  • Siga o GeekTech em:
Facebook Twitter | Digg | RSS Tweet