Posible ejecución de código arbitrario a través de archivos PDF en Adobe Acrobat Reader


Se ha publicado una potencial vulnerabilidad en Adobe Acrobat Reader que podría permitir a un atacante ejecutar código arbitrario. Su descubridor no ha dado detalles sobre la vulnerabilidad, pero afirma que un atacante podría fabricar un archivo PDF especialmente manipulado y hacer que se ejecute código arbitrario en Windows si es abierto con Adobe Acrobat Reader.

El mismo investigador (Petkov) que diera a conocer la semana pasada la vulnerabilidad en QuickTime Player a través de Firefox y el reciente fallo en el cliente de “Second Life”, ha anunciado un nuevo problema en Adobe Acrobat Reader, el lector de PDF estándar “de facto” para Windows.

Aunque no ha publicado detalles sobre el fallo, afirma que puede permitir la ejecución de código en Windows y que posee una prueba de concepto funcional. Dada la reputación y credibilidad de su descubridor (sumada a otros descubrimientos de vulnerabilidades sobre las que alertó en enero que afectaban Adobe Acrobat Reader) pocos dudan de que el problema no sea cierto. El fallo parece haber sido reproducido en un Windows XP Service Pack 2 con Adobe Acrobat Reader totalmente actualizados, no resultando vulnerable Windows Vista.

Aunque no constituya prueba irrefutable, Petkov ha publicado un vídeo donde se muestra el efecto de su prueba de concepto (ejecuta la calculadora con solo abrir un PDF). Dice no haber publicado más detalles del asunto porque realmente supondría una seria amenaza. Y no le falta razón. El formato PDF se ha convertido en un sistema de intercambio muy utilizado entre usuarios, más aún entre organizaciones y empresas, tanto como los documentos ofimáticos en los que se suele confiar ciegamente.

Teniendo en cuenta la avalancha de spam en formato PDF que surgió en junio, ofrecer los detalles de una vulnerabilidad de este tipo podría ser catastrófico. En principio, no parece que esos correos intenten aprovechar vulnerabilidades en Adobe Reader. Si así fuese, el hecho de abrir un adjunto de este tipo con un lector vulnerable (pues los usuarios no suelen actualizarlo tan a menudo como el sistema operativo) podría causar un gran problema. Hasta ahora, parece que el secreto sigue “a salvo”, y que la vulnerabilidad no está siendo utilizada de forma masiva para infectar sistemas. Su descubridor quiere revelar los detalles cuando exista un parche eficaz, en el que se supone que Adobe debe estar ya trabajando.

Por tanto, la recomendación es clara: ignorar archivos PDF no solicitados o usar alternativas en el caso de que sea posible: Gsview
para Windows, puede resultar una alternativa válida, pues no parece vulnerable. No así Foxit Reader, que sí que sufre también este fallo en concreto aunque necesita de interacción por parte del usuario. Con Adobe la ejecución sería automática.

Más información:
0day: PDF pwns Windows
http://www.gnucitizen.org/blog/0day-pdf-pwns-windows

Fuente de la Noticia –> www.hispasec.com

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s