Gli attacchi nei confronti di Adobe Flash ed Acrobat Reader diverranno sempre più frequenti nel corso del 2010 tanto da rappresentare il bersaglio preferito per gli sviluppatori di malware. “I cybercriminali si sono sempre concentrati sulle applicazioni del pacchetto Microsoft Office”, ha osservato McAfee nel documento 2010 Threat Predictions, “ma Flash e Reader sono destinati ad essere i prodotti preferiti per gli attacchi”.
Kevin Lynch, CTO di Adobe ad ottobre aveva dichiarato: “stiamo lavorando per ridurre il tempo che trascorre dal momento in cui veniamo a conoscenza dell’esistenza di una vulnerabilità di sicurezza ed il momento in cui riusciamo a rilasciare un aggiornamento risolutivo. Se una volta trascorrevano un paio di mesi oggi è questione di un massimo di due settimane per le falle più critiche”.
L’Internet Storm Center (ISC) ha nel frattempo messo in guardia gli utenti circa una nuova tipologia di attacco che sta bersagliando, appunto, Adobe Reader. La falla di sicurezza non è stata ancora risolta da parte di Adobe che, molto probabilmente, rilascerà una patch il prossimo 12 gennaio. Gli sviluppatori di malware stanno già facendo leva sul problema pubblicando in Rete documenti PDF “maligni”. All’apertura di essi, può verificarsi l’esecuzione di codice nocivo nel caso in cui l’esecuzione di codice JavaScript sia abilitata.
Gli esperti di ISC hanno evidenziato come il codice dannoso incluso dei file PDF “maligni” sia lungo appena 38 byte ed abbia caratteristiche particolarmente interessanti. Pochi sono i software antivirus in grado, ad oggi, di rilevare il particolare codice malware inserito nei documenti PDF: secondo ISC solamente sei motori di scansione su quaranta erano in grado di riconoscere e bloccare la minaccia.
Come soluzione temporanea, Adobe consiglia di disattivare l’esecuzione di codice JavaScript in Reader (dopo aver aperto il programma, è necessario accedere al menù Modifica, Preferenze, cliccare sulla sezione JavaScript quindi disattivare la casella Abilita JavaScript di Acrobat) oppure di servirsi del “JavaScript Blacklist Framework“, pacchetto che consente di disabilitare la funzione API interessata dalla lacuna di sicurezza.