Un investigador de seguridad afirma que es posible instalar código malicioso en el ordenador de un usuario a través de características estándares de Adobe Reader.
David Kierznowski ha publicado documentos de prueba de concepto para explotar el omnipresente software que no es tradicional que tenga defectos de código de software, pero en cambio demuestran una nueva tendencia que afecta aplicaciones de equipos de sobremesa: el uso de rasgos legítimos para fines peligrosos.
La semana pasada, un cuerpo de investigación del gobierno estadounidense encontró que los ataques usando scripting multiplataforma o lenguajes scripting orientados a web se habían hecho más frecuentes que los más tradicionales desbordamientos de buffer, que afectan al código de aplicación de equipos de sobremesa.
El primer ataque añade un enlace malicioso en un documento PDF. Una vez que se abre el documento, el navegador del usuario se abre automáticamente y accede al enlace.
El documento funciona igual de bien con versiones completamente parcheadas de Adobe Reader sobre Windows o Mac OS X. No afecta a otros lectores PDF, como Foxit o Vista Previa de Mac OS X. Los usuarios también destacan que si el documento de prueba se lanza desde el escritorio, advierte al usuario antes de abrir el enlace, mientras que si es lanzado desde la web no hay aviso.
El segundo ataque usa ADBC (Adobe Database Connectivity) y soporta servicios web, accediendo al ODBC de Windows, enumerando las bases de datos disponibles y enviando entonces la información a ‘localhost’ vía el servicio web.
Kierznowski dijo que debido a la naturaleza del ataque, usando rasgos legítimos, era probable que proezas similares probablemente serían posibles usando el soporte de Adobe Reader para formularios HTML, acceso al sistema de archivo y otras características.
Fuente: PCAdvisor
Deja una respuesta
Lo siento, debes estar conectado para publicar un comentario.