A empresa de segurança finlandesa F-Secure identificou um aumento de volume de mensagens de spam contendo PDFs maliciosos nesta sexta-feira (26/10). De acordo com a empresa, não é possível saber exatamente qual o objetivo do código malicioso, pois alguns arquivos que deveriam ser baixados pela praga digital não estão online. Os PDFs, ao serem abertos, exploram a brecha no processamento de URLs presente no Windows e, com isso, conseguem instalar vírus no sistema.

A Adobe já corrigiu a vulnerabilidade usada pelos PDFs no dia 22 e descreveu o problema no boletim de segurança APSB07-18. No boletim, a companhia explica que o Adobe Reader 6 não está vulnerável, mas recomenda que usuários utilizem a versão mais recente do programa, a 8.1.1, pois versões anteriores do Adobe Reader 7 e 8 possuem a falha.

Os primeiros ataques tirando proveito do erro apareceram já no dia seguinte ao lançamento do patch (23). Para se proteger, basta instalar a atualização para o Adobe Reader e, caso isto não possa ser feito imediatamente, é necessário ter extremo cuidado ao abrir arquivos PDFs anexados ou referenciados por mensagens de e-mail.

Download do Adobe Reader 8.1.1 »

Responsabilidade pelo problema

URL

Um URL (Uniform Resource Locator — Localizador Uniforme de Recursos) é uma string — coleção de caracteres (letras, números e símbolos) — que identifica um recurso da rede. “mailto:usuario@site.inv” e “http://www.linhadefensiva.org” são URLs.

A brecha usada pelos documentos maliciosos existe devido a um problema do Internet Explorer 7 quando instalado nos Windows XP e 2003. Inicialmente, a Microsoft negou ter responsabilidade e disse que os desenvolvedores dos programas que recebiam as informações de URLs é que precisam tomar certos cuidados ao criarem seus aplicativos.

URLs permitem que seu cliente de e-mail seja aberto quando você clicar em um link que possui um endereço de e-mail porque o URL deste link identifica que o recurso é um e-mail. Um erro no processamento destes URLs podem permitir, por exemplo, que o cliente de e-mail, em vez de ser chamado para enviar uma mensagem, seja chamado de tal forma que um invasor consiga acesso ao sistema da vítima.

Quando pesquisadores descobriram que programas da Microsoft sofriam do mesmo defeito de vários outros programas (como mIRC, Miranda, Trillian, Firefox), a empresa resolveu assumir a responsabilidade pelos erros e publicou um informativo de segurança prometendo um patch.

A correção da Adobe fecha um vetor de ataque específico no leitor de PDFs Adobe Reader, mas os demais programas só deixarão de apresentarem uma brecha de segurança quando a correção final da Microsoft for lançada para eliminar a vulnerabilidade

Escrito por Altieres Rohr

Editor da Linha Defensiva.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.