La scorsa settimana un’allarmante comunicazione sul blog Adobe ha messo in guardia gli utenti Acrobat da un problema di sicurezza riguardante la versione Reader (9.3.4) del software dedicato ai PDF e l’applicazione completa Acrobat (9.3.4). Nell’attesa di un aggiornamento riparatore per questa insidiosa vulnerabilità, Microsoft propone intanto una palliativo dedicato alle versioni Windows del noto programma.
A quanto sembra, la vulnerabilità in questione si trova in una DLL (icucnv36.dll) caricata a un indirizzo abitudinario, pericolosamente prevedibile, che gli hacker potrebbero individuare e sfruttare a loro favore. Normalmente, l’attivazione delle funzionalità ASLR (Address Space Layout Randomization) di Windows dovrebbe bastare a proteggere da problemi di questo tipo, perché l’ASLR carica i dati utilizzando indirizzamenti random che non rivelano in quale locazione di memoria stia girando la funzione.
Per una protezione totale, Microsoft consiglia l’utilizzo del tool di sicurezza Enhanced Mitigation Experience Toolkit (EMET, un tool pensato per gestire in modo avanzato e personalizzato problematiche di sicurezza sui sistemi di Redmond) in grado di ostacolare alcuni tipi di attacco rivolto all’eseguibile AcroRd32.exe. Per raggiungere lo scopo occorre scaricare l’ultima versione di EMET (2.0.0.1) e lanciare una precisa riga di comando, pubblicata direttamente sul blog tecnico Microsoft, come Amministratore.
Ovviamente il percorso di Reader/Acrobat potrebbe essere differente nel proprio computer, rispetto alla guida visibile sul sito, specialmente se il gestore di PDF non sta girando su un sistema a 64 bit.
Roberto Pulito