Car-tech

Adobe Scrambles untuk Memperbaiki Cacat PDF

Adobe sedang bergegas mengembangkan patch untuk kerentanan di Acrobat Reader yang diungkap pada konferensi keamanan Black Hat. Pembaruan - diharapkan minggu 16 Agustus - akan menjadi ketiga kalinya tahun ini bahwa Adobe telah dipaksa untuk memperbaiki kekurangan di luar pola pembaruan kuartalan terjadwal secara teratur.

Adobe menerbitkan buletin keamanan yang mengumumkan pembaruan mendatang untuk Adobe Pembaca 9.3.3 untuk Windows, Mac OS X, dan UNIX, dan Adobe Acrobat untuk Windows dan Mac, serta Reader dan Acrobat versi 8.2.3 untuk platform yang sama untuk menyelesaikan sejumlah masalah keamanan. Adobe mencatat "bahwa pembaruan ini mewakili rilis di luar band. Adobe saat ini dijadwalkan untuk merilis pembaruan keamanan kuartalan berikutnya untuk Adobe Reader dan Acrobat pada 12 Oktober 2010."

Microsoft juga merilis out-of-band tambalan untuk kerentanan pintas Windows - hanya seminggu sebelum pembaruan Patch Selasa yang direncanakan. Perputaran cepat oleh Adobe dari penemuan kerentanan ke patch terpuji, tetapi peningkatan eksploitasi zero-day memaksa Adobe dan Microsoft untuk sering menyediakan pembaruan di luar siklus rilis patch normal mengancam untuk meniadakan manfaat dari memiliki sistem rilis patch yang dijadwalkan secara rutin. .

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

Masalah yang dibahas oleh Adobe adalah kerentanan dalam Adobe Reader yang diresmikan di Black Hat oleh peneliti keamanan Charlie Miller. Miller telah membuat nama untuk dirinya sendiri dengan berulang kali memenangkan kontes Pwn2Own di konferensi keamanan CanSec West.

Penasihat Secunia yang terkait dengan cacat Adobe menjelaskan "Kerentanan ini disebabkan karena kesalahan overflow bilangan bulat di CoolType.dll ketika mengurai "maxCompositePoints" nilai bidang dalam "maxp" (Profil Maksimum) tabel font TrueType. Ini dapat dimanfaatkan untuk merusak memori melalui file PDF yang berisi font TrueType yang dibuat secara khusus. "

Menyimpulkan dalam bahasa Inggris sederhana bahwa admin IT dan pengguna yang bukan pengembang dapat memahami, Secunia menambahkan "Eksploitasi yang berhasil dapat memungkinkan eksekusi kode arbitrer." Intinya: penyerang dapat mengeksploitasi kelemahan Adobe Reader untuk mengendalikan sistem yang rentan dan menginstal atau mengeksekusi perangkat lunak berbahaya lainnya.

Menariknya, itu adalah cacat pada cara font dirender dalam dokumen PDF yang memungkinkan situs Web JailbreakMe untuk menghindari pertahanan iPhone dan mengubah fungsi inti OS smartphone. Namun, menurut Miller kekurangannya tidak ada hubungannya satu sama lain. Untungnya, Apple bekerja keras memperbarui iOS untuk mengatasi masalah itu.

Admin TI yang khawatir dengan kemungkinan eksploitasi kerentanan ini menunggu pembaruan dari Adobe dapat selalu melihat ke pembaca PDF alternatif seperti Foxit Reader dan Nuance PDF Reader.