Sistemate 17 magagne di Adobe Acrobat e Reader, ma è meglio disabilitare Javascript lo stesso
L'articolo è stato aggiornato dopo la pubblicazione iniziale.
Il 29 giugno scorso Adobe ha rilasciato un aggiornamento di Adobe Reader e Acrobat, i popolari programmi di lettura e generazione di documenti in formato PDF installati sul 90% dei computer. L'aggiornamento corregge 17 vulnerabilità documentate e attivamente sfruttate per attacchi che riguardano gli utenti Windows, Mac e UNIX.
Fra le falle turate c'è (almeno secondo Adobe) quella descritta dal ricercatore di sicurezza Didier Stevens ad aprile scorso, che permetteva di infettare un computer inducendo l'utente semplicemente ad aprire un documento PDF appositamente confezionato. Ma un altro ricercatore, il vietnamita Le Manh Tung, ha scoperto che il rattoppo è aggirabile semplicemente mettendo le virgolette intorno al comando ostile usato per infettare il computer della vittima. Questa falla, quindi, rimane aperta, anche se diventa più difficile ingannare la vittima, ma si chiudono le altre.
L'aggiornamento porta Reader e Acrobat alla versione 9.3.3 per Windows, Macintosh e UNIX. Per gli utenti Windows e Mac che non possono aggiornarsi alla versione 9.3.3, esiste un aggiornamento della versione 8, denominata 8.2.3. Le falle sono considerate critiche e Adobe raccomanda agli utenti di aggiornare il proprio software. La procedura di aggiornamento è di norma automatica.
Nonostante la raffica di rattoppi, alcuni esperti consigliano di disattivare comunque Javascript in questi due programmi, perché le vulnerabilità recenti hanno come elemento ricorrente comune proprio il Javascript, che in Reader e Acrobat è abilitato per default. Meglio non correre rischi, anche perché è raro usare Javascript in questo modo. Disabilitarlo è semplice: si va nelle preferenze di ciascun programma, si sceglie la categoria Javascript e si clicca sulla casella di abilitazione del Javascript in modo da far sparire il suo segno di spunta. Infine si clicca su OK per attivare le nuove impostazioni.
Nessun commento:
Posta un commento