Noticias de Seguridad Informática4/1/10 3:54 PMnoreply@blogger.com (- Raúl -)vulnerabilidades atacantes
Por si no fuera poco la larga lista de vulnerabilidades que se explotan actualmente en los visualizadores de documentos PDF, que pueden comprometer la seguridad de nuestros sistemas, ahora un hacker ha creado un archivo de prueba de concepto PDF, que permite ejecutar un ejecutable incrustado sin explotar ninguna vulnerabilidad de seguridad. Esta nueva técnica de PDF Hack combinada con ingeniería social puede permitir la ejecución de código cuando un usuario abre un documento PDF manipulado.
El investigador Didier Stevens comenta en su blog:
Así que utilizando técnicas de ingenería social se podría engañar a un usuario para que acepte la ejecución del ejecutable cuando Adobe Reader lo bloquee, mientras que en Foxit Reader el usuario ni si quiera recibiría ningún aviso.
Para evitar estos problemas de seguridad en documentos PDF siempre se recomendaba deshabilitar JavaScript, pero es este caso este método es ineficaz, ya que este investigador no utiliza Java Script es su prueba de concepto. Además parchear Adobe con las últimas actualizaciones de seguridad tampoco resuelve el problema, porque como hemos comentado al principio no se explota ninguna vulnerabilidad.
Este investigador ha probado su Hack PDF en Adobe Reader 9.3.1 (Windows XP SP3 y Windows 7).
Aunque Didier Stevens no ha publicado su prueba de concepto ha informado al equipo de Adobe.
Fuente: Cnet
Fuente: Software Zone
El investigador Didier Stevens comenta en su blog:
Yo uso el lanzamiento de una acción desencadenada para la apertura de mi PoC de PDF. Con Adobe Reader, el usuario recibe un aviso solicitando la aprobación para iniciar la acción, pero yo puedo controlar (parcialmente) el mensaje mostrado por el cuadro de diálogo. Foxit Reader no muestra ninguna advertencia en absoluto, la acción es ejecutado sin necesidad de interacción del usuario.Aunque programas de lectura de documentos PDF como Adobe Reader y Foxit Reader no permiten a los ejecutables incrustados (como los binarios y secuencias de comandos), ser extraídos y ejecutados, Stevens descubrió otra manera de lanzar un comando (/ Lanzamiento / acción) que finalmente podría ejecutar un archivo ejecutable incrustado utilizando una técnica especial.
Así que utilizando técnicas de ingenería social se podría engañar a un usuario para que acepte la ejecución del ejecutable cuando Adobe Reader lo bloquee, mientras que en Foxit Reader el usuario ni si quiera recibiría ningún aviso.
Para evitar estos problemas de seguridad en documentos PDF siempre se recomendaba deshabilitar JavaScript, pero es este caso este método es ineficaz, ya que este investigador no utiliza Java Script es su prueba de concepto. Además parchear Adobe con las últimas actualizaciones de seguridad tampoco resuelve el problema, porque como hemos comentado al principio no se explota ninguna vulnerabilidad.
Este investigador ha probado su Hack PDF en Adobe Reader 9.3.1 (Windows XP SP3 y Windows 7).
Aunque Didier Stevens no ha publicado su prueba de concepto ha informado al equipo de Adobe.
Fuente: Cnet
Fuente: Software Zone
No comments:
Post a Comment