Come preannunciato , verso la fine della scorsa settimana Adobe ha corretto una seria vulnerabilità celata all’interno di alcuni dei suoi prodotti più famosi e diffusi: Flash Player 9/10, Adobe Reader 9, Adobe Acrobat 9 e Adobe AIR 1.x per le piattaforme Windows, Mac OS X e Unix/Linux. In Reader e Acrobat il componente vulnerabile è costituito dalla libreria dinamica authplay.dll .
Data la gravità del problema, già sfruttato in alcuni attacchi, Adobe ha dovuto sviluppare e testare una patch in tempi stretti: poco più di una settimana. L’azienda raccomanda ai suoi utenti di installare quanto prima le versioni più aggiornate dei software vulnerabili: Flash Player 9.0.246.0 o 10.0.32.18, Adobe Acrobat/Reader 9.1.3 e Adobe AIR 1.5.2. Questo può essere fatto utilizzando il meccanismo di aggiornamento automatico integrato nelle applicazioni di Adobe o scaricando le nuove versioni dei programmi dal sito della società. Per maggiori informazioni sugli update è possibile fare riferimento a questo bollettino di sicurezza .
Diverse fonti, tra le quali Symantec, hanno segnalato l’esistenza di file maligni capaci di sfruttare la vulnerabilità appena corretta da Adobe: in particolare, uno dei primi attacchi analizzati dagli esperti di sicurezza consiste in un documento PDF creato ad hoc per innescare il bug ed eseguire del codice con gli stessi privilegi dell’utente locale.
Insieme alla succitata falla 0-day, Adobe ha corretto un altro serio problema di sicurezza emerso di recente nell’Active Template Library di Microsoft Visual Studio, un componente utilizzato da Adobe per sviluppare i controlli ActiveX di certi suoi prodotti. Tale baco interessa i plug-in per Internet Explorer dei player Flash e Shockwave: le versioni per Firefox e altri browser sono invece immuni al problema.