Vulnerabilidad 0 day – Adobe Reader X/XI

Adobe dice que no pueden reparar la falla en Adobe porque los investigadores de seguridad que encontraron el 0 day no están cooperando.

A principios de este mes,  se publico acerca de un supuesto 0-day (agujero de seguridad) en Adobe Reader, descubierto por el Grupo IB investigadores de seguridad, que permite a un atacante saltar fuera de la sandbox y ejecutar código shell con la ayuda de documentos PDF con formato incorrecto.

En ese momento, el código al parecer ya se estaría vendiendo en el mercado negro de “aproximadamente 30 000 -. 50 000 USD”, Adobe nos dijo que estaba investigando, y la historia no ha avanzado desde entonces, hasta ahora.

Mientras hacía mi habitual barrido de seguridad en la red, me encontré con este video, que muestra a dos investigadores lograron salir del recinto de seguridad de Adobe Reader (introducido en la versión 10, y, por supuesto, sigue presente en la última versión 11):

En el video no ofrece muchos detalles:

 la manera de eludir la última tecnología sandboxing Adobe Reader (bueno, a partir de 11.0.0) para ejecutar calc.exe! 😉 La vulnerabilidad reside en un error de uso después de liberación cuando el proceso sandbox comunica con el proceso del agente lector.

Adobe está pensando que los dos problemas pueden estar relacionados. Resulta que son el mismo, y este video fue publicado sólo unos días después del primero de IB Group . Los comentarios sugieren que Kris Kaspersky simplemente decidió tomar el crédito por el descubrimiento después de que la empresa de seguridad dio a conocer detalles sobre la falla.

Así que, ¿por qué no han dado con el agujero de seguridad todavía? Adobe dice a The Next Web que el grupo IB no está siendo muy cooperativo:

Somos conscientes de la reclamación por Kris Kaspersky e IB Group. Hemos estado en comunicación tanto con Kris Kaspersky y Grupo IB desde noviembre 8 para hacer una determinación de si es o no es una vulnerabilidad y un bypass al sandbox. A día de hoy, todavía no hemos recibido una prueba de concepto. Sin ella, no hay nada que podamos hacer, por desgracia, más allá de seguir vigilando el panorama de las amenazas y trabajar con nuestros socios en la comunidad de seguridad, como siempre. Vamos a actualizar tan pronto como dispongamos de nueva información.

En otras palabras, Adobe o bien tiene que convencer a IB Grupo de cooperar, o encontrar el problema por su cuenta. El tiempo se está acabando.

El Grupo IB informó que originalmente la vulnerabilidad ya estaba incluido en una nueva versión personalizada del paquete de exploits Blackhole , la herramienta de amenazas Web más popular para la distribución de otros tipos de malware con la ayuda de diferentes tipos de exploits. Es sólo una cuestión de tiempo antes de que la versión oficial pronto lo tendrá.

Si usted está interesado, le recomendamos que utilice un visor de PDF alternativo como Foxit o Sumatra .

Fuente

The Next Web (Post Original)

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s