Audio via YouTube
Audio via Odeo/Kiwi6 (arquivo disponível só durante alguns dias)
Clique aqui para baixar o artigo do site da Kiwi6 em seu micro para poder carregá-lo em seu mp3-player.
Para ler esse artigo, clique no botão abaixo.
Essa semana a Adobe fez manchetes no noticiários de segurança em duas ocasiões. Primeiro ao avisar sobre mais uma vulnerabilidade em alguns de seus produtos — em especial o Acrobat Reader, para exibição de arquivos no popular formato PDF. Ontem a Adobe gerou uma segunda manchete, quando veio a público avisar que a correção para os problemas recém-descobertos não tem data para sair. A julgar pelo ciclo habitual de correções da Adobe, essa correção vai demorar, pois a próxima data agendada é o dia 12 de Janeiro, quase um mês no futuro.
Essa vulnerabilidade descoberta permite que um arquivo PDF com código malicioso embutido execute comandos via um componente chamado Javascript. Esse mecanismo, que é muito útil para a execução de vários pequenos aplicativos dentro de browsers, e que acionamos diariamente dezenas de vezes sem perceber, foi a forma encontrada pelos ciber-criminosos para tomar controle das máquinas através do Abrobat Reader.
Um fato interessante é que se trata de uma vulnerabilidade universal. Segundo os especialistas ela afeta máquinas rodando sistemas operacionais Windows, Linux e MacOS. No caso do Windows XP, os PDFs com código malicioso permitem o controle sobre a máquina da vítima; no caso das máquinas Linux e MacOS os PDFs com código malicioso travam o computador.
Ah, e já foram encontrados PDFs sendo enviados por e-mail com o código malicioso embutido. Essa ocorrência ainda é baixa, mas ataques baseados nessa técnica tendem a crescer à medida que a Adobe demore a soltar uma correção, principalmente pela publicidade que o caso tem gerado.
E quais são as alternativas para que o usuário evite essa praga em seu computador? Bem, existem duas. A primeira é evitar abrir arquivos em formato PDF até que o problema seja resolvido. É uma alternativa bastante radical, e pode afetar muito a produtividade dos usuários, uma vez que o formato PDF é bastante popular. A segunda alternativa é desativar o Javascript no aplicativo Acrobat Reader. Isso permite que o usuário possa utilizar arquivos em formato PDF, perdendo apenas uma pequena conveniência dos mesmos, que muita gente nem utiliza. A desativação do Javascript no Acrobat Reader é rápida e simples. Testei a mesma nos sistemas operacionais Windows XP, Vista e Windows 7, e funciona da mesma forma na versão 9.2 do Acrobat Reader nos três sistemas operacionais. Funciona assim:
Agora basta ficar de olho no noticiário — um hábito salutar de quem quer se manter seguro na Internet — e aguardar pela correção da Adobe. É possível que a empresa lance a correção necessária antes do dia 12 de Janeiro, mas não dá para afirmar quando.
Ajude-nos a melhorar a qualidade dos artigos desse site deixando na sessão de comentários suas dúvidas, críticas e sugestões.
Até a próxima.
Essa vulnerabilidade descoberta permite que um arquivo PDF com código malicioso embutido execute comandos via um componente chamado Javascript. Esse mecanismo, que é muito útil para a execução de vários pequenos aplicativos dentro de browsers, e que acionamos diariamente dezenas de vezes sem perceber, foi a forma encontrada pelos ciber-criminosos para tomar controle das máquinas através do Abrobat Reader.
Um fato interessante é que se trata de uma vulnerabilidade universal. Segundo os especialistas ela afeta máquinas rodando sistemas operacionais Windows, Linux e MacOS. No caso do Windows XP, os PDFs com código malicioso permitem o controle sobre a máquina da vítima; no caso das máquinas Linux e MacOS os PDFs com código malicioso travam o computador.
Ah, e já foram encontrados PDFs sendo enviados por e-mail com o código malicioso embutido. Essa ocorrência ainda é baixa, mas ataques baseados nessa técnica tendem a crescer à medida que a Adobe demore a soltar uma correção, principalmente pela publicidade que o caso tem gerado.
E quais são as alternativas para que o usuário evite essa praga em seu computador? Bem, existem duas. A primeira é evitar abrir arquivos em formato PDF até que o problema seja resolvido. É uma alternativa bastante radical, e pode afetar muito a produtividade dos usuários, uma vez que o formato PDF é bastante popular. A segunda alternativa é desativar o Javascript no aplicativo Acrobat Reader. Isso permite que o usuário possa utilizar arquivos em formato PDF, perdendo apenas uma pequena conveniência dos mesmos, que muita gente nem utiliza. A desativação do Javascript no Acrobat Reader é rápida e simples. Testei a mesma nos sistemas operacionais Windows XP, Vista e Windows 7, e funciona da mesma forma na versão 9.2 do Acrobat Reader nos três sistemas operacionais. Funciona assim:
- Abra o Acrobat Reader;
- Clique na opção “Editar”, a segunda na barra horizontal de menu;
- Clique na última opção do menu, intitulada “Preferências”;
- Na janela que se abre, procure pela opção “Javascript” na lista do lado esquerdo e clique sobre a mesma;
- No formulário que vai se abrir, a primeira opção é “Ativar Javascript”, e o usuário deverá deixá-la desmarcada.
Agora basta ficar de olho no noticiário — um hábito salutar de quem quer se manter seguro na Internet — e aguardar pela correção da Adobe. É possível que a empresa lance a correção necessária antes do dia 12 de Janeiro, mas não dá para afirmar quando.
Ajude-nos a melhorar a qualidade dos artigos desse site deixando na sessão de comentários suas dúvidas, críticas e sugestões.
Até a próxima.
Essa vulnerabilidade afeta somente o Adobe Reader (leitor) ou também afeta o Adobe Acrobat (editor)? No meu PC, não tenho o Reader, uso somente o Acrobat.
ResponderExcluirNão sei como a Adobe consegue ser tão cara de pau. Eu mesmo desisti de utilizar o Adobe Reader justamente por causa destas vulnerabilidades. Uso agora uma alternativa menos visada pelos bandidos virtuais - o STDU Viewer. Se eu pudesse, não utilizaria nem o Quick Time ou o Java, pelo mesmo motivo. Esses caras ganham milhões todos os anos. Por que não investir mais em segurança, então?
ResponderExcluiryuri.svenko disse...
ResponderExcluir"Essa vulnerabilidade afeta somente o Adobe Reader (leitor) ou também afeta o Adobe Acrobat (editor)? No meu PC, não tenho o Reader, uso somente o Acrobat."
Yuri, a vulnerabilidade afeta todos os produtos da Adobe que conseguem interpretar e exibir o conteúdo de arquivos PDF. O código malicioso fica armazenado dentro de um PDF, enviado à vítima. Portanto, quando você vai ver um PDF usando o Acrobat (editor), ele também executa o código malicioso. O melhor é desativar o Javascript nele também.
E se não quiser arriscar, pelo menos até a Adobe resolver o problema, você pode usar o Microsoft Word com o CutePDF, que é um adendo gratuito para geração de documentos PDF a partir de documentos Word. Para ver esses arquivos, Acrobat Reader com o Javascript desativado resolve a parada.
Obrigado por seu comentário e um excelente fim de ano para você e para a família!
Cristiano Silveira disse...
ResponderExcluir"Não sei como a Adobe consegue ser tão cara de pau. Eu mesmo desisti de utilizar o Adobe Reader justamente por causa destas vulnerabilidades. Uso agora uma alternativa menos visada pelos bandidos virtuais - o STDU Viewer. Se eu pudesse, não utilizaria nem o Quick Time ou o Java, pelo mesmo motivo. Esses caras ganham milhões todos os anos. Por que não investir mais em segurança, então?"
Com relação à falta de segurança você tem toda razão, Cristiano. essas empresas ainda têm que comer muito geijão para colocar software no mercado que seja livre de vulnerabilidades, principalmente porque só agora estão acordando e investindo em ciclos de desenvolvimento seguro de aplicações. Ainda vai demorar para que tenhamos software seguro nesse mundo, e desconfio que os ciber-criminosos vão simplesmente mudar de alvo quando isso acontecer.
Com relação ao STDU Reader, à primeira vista me parece uma boa opção. Contudo, não encontrei informações sobre como ele lida com Javascript, o que significa que pode conter em si a mesma vulnerabilidade dos produtos da Adobe. É preciso enrar em contato com eles e perguntar diretamente para ter certeza.
Obrigado por seu comentário e um excelente fim de ano para você e para a família!
Já entrei em contato com os desenvolvedores do STDU Viewer por e-mail. Espero agora por uma resposta. Excelente fim de ano pra você e pra sua família também, Ruy. Tudo de bom.
ResponderExcluirExcelente atitude, Cristiano. Por favor me diga qual a resposta deles. Conforme for, fazemos uma recomendação oficial aqui no Blog. Ach que pode ajudar muita gente.
ResponderExcluirObrigado,
Ruy
Recebi a resposta dos desenvolvedores do STDU Viewer. [Tradução livre]
ResponderExcluirOlá
Nós não introduzimos o Javascript em nosso programa, pois acreditamos que um leitor de PDF deve cumprir apenas funções de leitor - não de máquina virtual ou algo parecido.
Tudo de bom.
Suporte STDU
Eu já havia procurado alguma configuração relativa ao Javascript e não encontrei nada. Por outro lado, a resposta que eu recebi é muito vaga, apesar de ser convincente. Eu esperava que eles mencionassem mais detalhes.
Pois é, espero ter contribuído de alguma forma.
Abraço.
Puxa, Cristiano, Contribuiu sim, e muito!
ResponderExcluirO fato de o STDU Viewer não incluir Javascript em suas características é prova de que ele não está sujeito à vulnerabilidade dos produtos da Adobe, e se torna uma excelente alternativa ao Acrobat Reader. Eu mesmo já vou desinstalar o Acrobat e adotar o STDU Viewer imediatamente.
Outra contribuição importante sua, Cristiano: você acaba de demonstrar com sua atitude pró-ativa que vale a pena nos preocuparmos com segurança. É exatamente esse tipo de atitude que todos nós devemos ter, e que com o tempo espero que todos os leitores e ouvintes do "5 Minutos de Segurança" desenvolvam.
Um excelente fim de ano para você e para sua família!
Ruy