Sia Adobe che Foxit Software starebbero investigando sulla nuova modalità di attacco illustrata nell’analisi di ieri (ved. questa notizia) da Didier Stevens. Il ricercatore belga ha individuato due approcci che consentono di eseguire codice potenzialmente maligno integrando un eseguibile direttamente all’interno di un documento PDF.
Per il momento solo Foxit ha promesso che sanerà la problematica messa a nudo da Stevens.
Adobe ha dichiarato che “la dimostrazione evidenziata da Stevens fa leva sulle specifiche del formato PDF. Si tratta di una potente funzionalità che però può avere implicazioni pericolose se non utilizzata in modo corretto“. La società di San Jose (California) non si è però espressa circa i piani di aggiornamento di Adobe Reader ed Adobe Acrobat in modo da proteggere gli utenti nel modo migliore.
Foxit ha comunicato che rilascerà “a stretto giro” una versione aggiornata de suo software “Reader”, per la lettura dei documenti PDF pur non specificando il tipo di modifiche che saranno apportate all’applicazione.
Stevens pensa che la prima modifica che Foxit applicherà sarà l’aggiunta di una finestra di allerta simile a quella proposta da Adobe Reader.
Nel caso di Adobe Reader, sempre secondo i risultati dell’indagine condotta da Didier Stevens, il problema principale risiede nella possibilità, per un aggressore, di modificare il testo del messaggio visualizzato all’utente. Quest’ultimo, quindi, può essere spronato a cliccare – attraverso un testo “truffaldino” – sul pulsante che di fatto dà il via all’eseguibile nocivo, a sua volta “incorporato” nel file PDF.