Adobe Acrobat per Chrome

L’aggiornamento di Acrobat Reader DC 15.023.20053 contiene molte correzioni di problemi della sicurezza e un regalo: l’opportunità di installare un plugin per Chrome, perché noi ci fidiamo di Adobe, vero?

NO!

Leggi tutto “Adobe Acrobat per Chrome”

Smettete di usare Flash ADESSO

No FlashFlash è il Lato Oscuro: rapido, facile, seducente e mortale.

Ce lo portiamo dietro dal millennio scorso, da quando i “grafici” volevano dettare le leggi del web e insegnare a Sir Tim Berners-Lee e a milioni di tecnici come doveva essere fatto il “vero” web (mica quella roba in HTML che non si può impaginare…)

Adesso, grazie a questi geni incompresi della tecnologia (quelli ancora in attività sono saltati sul carro di HTML5+CSS), ci portiamo dietro una costante falla di sicurezza. Leggi tutto “Smettete di usare Flash ADESSO”

Il DRM di Adobe spia gli utenti

Gabbia dei libri / Books cageSul fatto che il DRM non sia una bella cosa ci siamo già ampiamente espressi.

Si dice che nei social network e in molti contesti in cui non si paga per l’utilizzo l’utente è di fatto un articolo che il gestore del servizio vende a chi vuol fare pubblicità.

Una persona che paga per avere una copia crittografata di un libro le cui chiavi sono in mano ad Adobe non si aspetta che Adobe spii ogni suo movimento fatto con il libro acquistato.

Ars Technica e The Digital Reader hanno scoperto che l’ultima versione di Adobe Digital Editions tiene traccia di ogni tipo di utilizzo fatto con i libri acquistati e li comunica in chiaro ad Adobe. Il software non si limita a tenere traccia dei libri protetti da DRM, ma registra l’utilizzo di ogni tipo di file ePUB e comunica ad Adobe tutti questi dati. Leggi tutto “Il DRM di Adobe spia gli utenti”

Zero Day per Windows XP e Server 2003

FireEye ha scoperto un malware che sfrutta una vulnerabilità non ancora corretta del kernel di Windows XP e Winodws Server 2003 che permette un guadagno locale di privilegi.

Se questa vulnerabilità non permette direttamente di eseguire del codice da remoto, consente comunque di eseguire del codice con privilegi elevati.

Esiste un documento PDF che sfrutta questa vulnerabilità assieme alla versioni di Acrobat Reader 9.5.4, 10.1.6, 11.0.2 e inferiori; il PDF esegue uno script shell che crea un eseguibile in una directory temporanea e lo esegue. Rer queste versioni di Acrobat reader esiste già un bollettino tecnico e una relativa patch.

Microsoft ha rilasciato un bollettino tecnico che spiega anche come impedire che questa vulnerabilità venga sfruttata, ma al costo di disabilitare i servizi che si basano sulle API di  Windows Telephony (TAPI), tra cui il Remote Access Service (RAS) e le VPN.

È verosimile che molti malviventi (e organizzazioni assimilate) che sfruttano le vulnerabilità dei sistemi per scopi illegali stiano aspettando la fine del supporto di Windows XP per utilizzare questi e altri bachi del sistema operativo. Ad oggi basta pazientare solamente per 131 giorni. (via ISC)

Adobe compromessa

Adobe Systems IncorporatedAdobe è stata compromessa: sono stati trafugati i sorgenti di alcuni software e i dati di moltissimi utenti registrati.

Dal momento che le compromissioni sono due è bene analizzarle separatamente.

Per quanto riguarda il codice sorgente, Adobe ha rilasciato una dichiarazione qui. L’intrusione sarebbe avvenuta lo scorso 17 settembre e sicuramente è stato copiato il sorgente di ColdFusion e di Acrobat, probabilmente anche quello di altri software di Adobe. L’evento è molto serio perché chi può accedere a quei sorgenti può studiarli per scoprire delle vulnerabilità e sfruttarle. I gestori di siti con ColdFusion devono prestare particolare attenzione e tenere il loro software aggiornato. Stessa regola vale per chi ha installato Flash e Adobe Reader; questi ultimi utenti possono considerare l’opzione di rimuovere il software per la lettura dei PDF e utilizzarne un altro.

Leggi tutto “Adobe compromessa”

Dalla scatola alla nuvola

cspartQualcuno dirà che è finita una epoca, e sarebbe difficile dargli torto.

Sono passati oltre 25 anni da quando la Adobe ha lanciato sul mercato due prodotti software che avrebbero definito il mondo della grafica non solo per gli anni, ma per le geenrazioni a venire.
Come tutti sapranno già, negli anni Adobe è cresciuta in maniera drastica anche attraverso l’acquisizione di altre software house storiche come Aldus e Macromedia.
Tutte le tecnologie acquisite e incorporate sono poi servite per ampliare la gamma di prodotti di grafica e di sviluppo dell’Azienda.
Nel campo dell’informatica penso sia difficile trovare qualcuno che non conosca la Adobe Creative Suite: un pacchetto in bundle che appunto incorpora una buona parte delle applicazioni.

La storia della CS è iniziata nel 2003 con la prima versione a cui ne sono seguite altre sei, ma, poco meno di dieci anni dopo, la vita di questo prodotto come pacchetto software è conclusa.
Durante l’ultima Adobe MAX Conference, infatti è stato annunciato che la CS6 non sarà mai aggiornata e rimarrà l’ultima versione pacchettizzata della suite, insieme con le versioni singole delle varie applicazioni che la compongono. Leggi tutto “Dalla scatola alla nuvola”

Lulu abbandona il DRM

Il sito di auto pubblicazione di libri Lulu ha annunciato di aver abbandonato i DRM.

Questo avviene dopo che Lulu aveva motivato l’utilizzo di quel tipo di tecnologia per poter assicurare successo agli autori.

Lulu permetteva agli autori di utilizzare Adobe Digital Editions come sistema di DRM.

Le prime reazioni di alcuni autori sono state negative, in quanto ritengono che i DRM servirebbero a tutelare il rispetto dei loro diritti. Niente di più falso.

Innanzi tutto la protezione via DRM di un file ha un costo certo, che deve essere pagato o dall’acquirente come maggiore costo o dall’autore come minore guadagno, o una via di mezzo. L’unica che guadagna davvero in questo caso è Adobe.

In seconda istanza c’è la presunzione che la protezione del DRM non sia scardinabile o lo sia solamente da hacker incalliti. Anche questo è assolutamente falso. Ci sono plugin per i gestori di eBook che rimuovono i DRM in un attimo.

In sostanza il DRM è una bella favoletta che si raccontano editori e autori tra loro, credendo di vivere in un mondo in cui basta pagare una gabella ad Adobe per assicurarsi lauti incassi.

Compromesso un certificato di Adobe

Adobe ha annunciato che uno dei suo certificati utilizzati per firmare i programmi per Windows è stato compromesso.

Il problema riguarda tutti i programmi Adobe per la piattaforma Windows e tre applicazioni Adobe Air che girano sia su Windows sia su Macintosh: Adobe Muse, Adobe Story AIR e Acrobat.com desktop services.

Secondo il rapporto preliminare pubblicato da Adobe, uno dei server utilizzati per la compilazione dei programmi sarebbe stato infettato da malware che ha permesso a terzi di prendere il controllo del server. Gli attaccanti sono riusciti a compilare del software realizzato da loro e ad utilizzare i protocolli interni di Adobe per firmare digitalmente il software fraudolento. Non ci sarebbe stato un accesso diretto degli attaccanti alle chiavi private dei certificati.

Uno dei programmi firmati con il certificato di Adobe è pwdump7 v7.1, ma F-Secure ha 5127 campioni di programmi firmati con il certificato compromesso di Adobe.

Il certificato compromesso verrà revocato il 4 ottobre 2012 alle 13:15 PDT (20:15 GMT). Spostare questo certificato nel gruppo dei certificati non fidati non mitiga il problema.

Adobe sta firmando di nuovo tutti i programmi e li sta ridistribuendo: è, quindi, particolarmente importante aggiornare i programmi di Adobe quando appare l’avviso che è disponibile un aggiornamento.

Si potrebbe approfittare di questa occasione per sostituire Adobe Reader con un altro lettore di PDF.

Adobe ha approntato una pagina di supporto per chiarire i dettagli di questo incidente.

Aggiornamento 1/10/2012: Per trovare i file firmati con il certificato compromesso, utilizzare un programma che possa cercare stringhe esadecimali e cercare “15e5ac0a487063718e39da52301a0488” (via Mikko Hypponen)

Source Sans Pro

È il nome del primo font gratuito e open rilasciato da Adobe.

Come suggerito dal nome, è un font senza grazie, molto leggibile, adatto sia al video sia alla stampa con una bassa possibilità di far confusione tra glifi simili, come, ad esempio, la cifra 1 e la lettera L minuscola.

La prima versione pubblica 1.033 è del 31/7/2012; quella attuale è la 1.034 di due settimane dopo, che contiene alcune piccole correzioni.

La versione attuale della famiglia Source Sans Pro è composta da sei font di peso differente: black, bold, semibold, regular, light ed extralight.

I caratteri di questa versione coprono le lingue europee, il vietnamita, la romanizzazione pinyin del cinese e il navajo. Le prossime versioni includeranno nel breve termine il greco e il cirillico e, in seguito, arabo, ebraico, armeno, tamil e altri.

La famiglia può essere scaricata in formato OTF e TTF da Sourceforge, da cui è anche possibile scaricare i sorgenti del font. (via BoingBoing)

PDF: non solo Adobe Reader

AnnunciI file in formato PDF sono diventati da tempo un subdolo veicolo di diffusione del malware.

Il problema non sta tanto nei file medesimi, ma nel modo in cui vengono aperti e trattati dal programma di visualizzazione (reader). Il reader più popolare è senza dubbio Adobe Reader (già Acrobat Reader), ma è anche il più vulnerabile ai problemi di sicurezza, soprattutto perché molti utenti non lo aggiornano come dovrebbero e non percepiscono i file PDF come minacciosi.

È, quindi, il caso di iniziare a considerare alternative ad Adobe Reader: questi programmi esistono, sono spesso più adatti alle necessità degli utenti e non hanno (o le hanno normalmente disabilitate) le funzioni che rendono vulnerabile il programma di Adobe.

L’elenco di software gratuiti per Windows che segue parte dal presupposto che la necessità sia quella della grande maggioranza degli utenti: leggere il contenuto di un PDF, stamparlo o cercare del testo; alcune funzioni avanzate richiedono per forza l’utilizzo di Adobe Reader o l’attivazione di funzioni rischiose.

Leggi tutto “PDF: non solo Adobe Reader”

Flash: aggiornamento con aggiornamento automatico

Oramai gli aggiornamenti di Flash player non fanno più notizia, ma per gli utenti Windows c’è una novità.

Dalla versione 11.2, la versione del player per Windows contiene un sistema di aggiornamento automatico. La prima volta che si installa una versione del software che include questa feature appare una schermata come questa:

Per default viene attivato l’aggiornamento automatico del player.

Chi non ha problemi di altro tipo dovrebbe lasciare il default e permettere al software di aggiornarsi automaticamente, in quanto le vulnerabilità di Flash sono sfruttate da molti malware.

Anatomia di un attacco

Thames and fog / Tamigi e nebbiaGli 0-day dei software, specialmente quelli molto diffusi, non valgono nemmeno più la pena di essere citati tutti.

Quello scoperto da poco in Adobe Reader è interessante per come è stato sfruttato. Purtroppo la scansione degli eventi che segue potrebbe essere falsata dalle differenze di fusi orari, ma per ora dobbiamo convivere con questa maledizione. 🙂

Adobe ha diramato il bollettino di sicurezza il 6 dicembre avvisando di un problema critico alle versioni 10 e 9 del Reader (quelle precedenti non sono più supportate e non dovrebbero essere utilizzate). La data è probabilmente riferita ad uno dei fusi orari americani.

Il 7 dicembre verso le 21:00 CET Mikko Hypponen twitta la notizia del ritrovamento di un PDF che sfrutta la vulnerabilità.

Un’ora dopo Mikko twitta che quel PDF è stati utilizzato per attaccare Mantech, un fornitore della Difesa americana. Subito dopo un altro utente aggiunge che l’attacco a mezzo PDF colpirebbe più fornitori della Difesa. A stretto giro di twit Mikko rivela che il PDF con cui è stata attaccata Mantech si chiama ManTech Employee Satisfaction Survey.pdf, rivelando un ovvio sfruttamento di una tecnica di social engineering paragonabile a quella utilizzata per attaccare RSA.

Contagio pubblica un’analisi di questo exploit da cui si vede che il finto PDF tenta di installare una copia di Sykipot; il trojan tenta quindi di effettuare un collegamento https verso l’URL www.prettylikeher.com/asp/kys_allow_get.asp?name=getkys.kys

Al momento in cui sto scrivendo la pagina non esiste più, ma https://www.prettylikeher.com contiene ancora una copia piuttosto sgangherata di una pagina di Yahoo!

Leggi tutto “Anatomia di un attacco”

Arriva un aggiornamento di emergenza per Flash

Adobe ha comunicato che oggi esce un aggiornamento di emergenza per Flash Player.

L’aggiornamento corregge un baco di sicurezza classificato critico e un problema di XSS per il quale esiste già su Internet del malware che lo sfrutta. (via ISC)

Aggiornamento di Flash per oggi

Contrariamente a quanto annunciato in precedenza, Adobe rilascerà nella giornata di oggi (riferita alla time zone americana) un aggiornamento di Flash per Windows, Unix e MacOS che dovrebbe risolvere un problema critico, in quanto è già in circolazione del malware che lo sfrutta. L’aggiornamento per Android è previsto per il 9 di questo mese.

Aspettatevi, quindi di ricevere una notifica della disponibilità di un aggiornamento per Flash tra oggi e domani. È molto importante aggiornare il programma appena possibile.

L’aggiornamento per Adobe Reader relativo a questo problema è previsto per la metà del mese. (via Threat Post)

Aggiornamento per Acrobat

Dopo quasi un mese dalla diffusione di  uno 0-day, Adobe rilascia finalmente un aggiornamento per il suo reader PDF, le cui versioni attuali diventano 9.4 e 8.2.5; le versioni precedenti non sono più supportate e dovrebbero essere aggiornate quanto prima.

Se non si verificano altre emergenze, il prossimo aggiornamento del software è previsto per l’8 febbraio 2011.

Aggiornamenti per Flash

Adobe ha aggiornato l’advisory con cui segnala un baco di Flash e di Acrobat Reader.

Da oggi sono disponibili gli aggiornamenti di Flash Player.

Diversamente da quanto annunciato, gli aggiornamenti che correggono il problema di Acrobat Reader saranno disponibili nella settimana del 4 ottobre p.v. (via F-Secure)

Flash a 64bit per Linux

Adobe ha finalmente reso di nuovo disponibile una versione aggiornata di Flash nativo per i sistemi Linux a 64 bit.

La versione precedente era stata resa obsoleta dai vari problemi di sicurezza e Adobe l’aveva ritirata o comunque non era consigliabile utilizzarla. Leggi tutto “Flash a 64bit per Linux”

DLL hijacking in azione

(articolo aggiornato dopo la prima pubblicazione)

Sono disponibili alcuni video che dimostrano il DLL hijacking in azione con alcuni programmi di Windows:

Il primo filmato mostra una copia di XP SP3 con MSIE 8 e Flash 10.1.82.76 in cui viene copiato sul desktop un file DLL modificato ad arte e vine avviato Internet Explorer che accede ad una pagina che attiva Flash (non importa quale pagina sia). Il file DLL provoca la chiusura di Explorer e l’avvio di un programma scelto da chi ha creato il file DLL modificato, in questo caso la calcolatrice di Windows.

Gli altri filmati mostrano il medesimo problema di altri file eseguibili.

Avevo parlato del problema del DLL hijacking qualche giorno fa, questo video mostra nei fatti quanto sia facile e fattibile sfruttare questo tipo di vulnerabilità. (via Bugtraq)

Aggiornamento per Adobe Flash e Adobe Air

Aggiornamento per i prodotti Air e Flash di Adobe per correggere un problema critico di sicurezza che, secondo Adobe, potrebbe provocare un crash dell’applicazione e un potenziale controllo del sistema attaccato da parte di malintenzionati.

Leggi tutto “Aggiornamento per Adobe Flash e Adobe Air”