Mostrando postagens com marcador Adobe. Mostrar todas as postagens
Mostrando postagens com marcador Adobe. Mostrar todas as postagens

11 de dez. de 2011

Falha no Adobe Reader pode ter sido usada contra fabricante de armas

A fabricante de softwares Adobe publicou um alerta para informar a existência de uma falha no software Acrobat e no Acrobat Reader, usados para editar e ler documentos em PDF.

No boletim de segurança, a empresa informa que a brecha está sendo usada apenas em ataques dirigidos. Nos agradecimentos do documento consta o nome da Lockheed Martin, uma fabricante de armas para as forças armadas dos Estados Unidos.

Usando a falha, um criminoso consegue criar um PDF especial que, ao ser aberto, instala vírus no computador da vítima. Segundo a Adobe, a vulnerabilidade não está sendo usada em ataques na internet, e sim contra alvos específicos. Como a Lockheed Martin aparece citada como alguém que “ajudou” na descoberta da falha, especula-se que ela pode ter sido um dos alvos do ataque.

A Adobe prometeu lançar uma atualização para a versão 9 do Reader durante a semana do dia 12 de dezembro. A versão mais nova do Reader, o Reader X, tem uma proteção extra que impede com sucesso o código malicioso de funcionar. Por esse motivo, o Reader X receberá uma atualização apenas em janeiro.

30 de abr. de 2011

Adobe Reader tem falha gravíssima, alerta empresa de segurança

Cibercriminosos escondem código malicioso em arquivos PDF, que passa despercebido pelo programa da Adobe e por softwares antivírus.

Uma falha no Adobe Reader já está sendo explorada por crackers para contaminar os computadores dos usuários. 

Segundo a companhia de segurança Avast, os arquivos PDF produzidos para este fim não são identificados pelos antivírus do mercado e, por isso, são ainda mais perigosos.

A vulnerabilidade atinge o software em todas as versões – para Windows, Unix e Mac – com exceção da 10.x. No entanto, como a maioria dos usuários não utiliza esse modelo, a praga pode espalhar-se rapidamente caso uma correção não seja providenciada.

Para não que o código malicioso não seja reconhecido pelos antivírus, os cibercriminosos o escondem dentro do próprio arquivo PDF. Conseguem tal feito com a ajuda do filtro JBIG2Decode, usualmente usado para reduzir o tamanho de documentos que possuem imagens em formato TIFF.

“Nós já vimos esse tipo de truque ser utilizado em ataques específicos, mas só agora ele passou a ser explorado em ofensivas que não possuem um alvo em especial. Por isso, talvez, demorou tanto para ser detectado”, disse Jiri Sejtko, analista da Avast. Ele destaca, também, que o software da empresa já foi atualizado para proteger a máquina de tal artifício.

Os pesquisadores da Avast deverão discutir o modo como filtros são usados para esconder pragas no Caro 2011 – encontro sobre segurança digital – a ser realizado em Praga, na República Checa, em 5 e 6 de maio.

10 de mar. de 2011

Adobe cede à Apple e cria ferramenta para converter arquivos Flash em HTML

A Adobe deu fim a uma de suas batalhas com a Apple, criando uma ferramenta para que os desenvolvedores convertam arquivos Flash (animações e vídeos) em HTML. Assim, iPhone e iPad poderão visualizar os populares arquivos em Flash, incompatíveis com os produtos da empresa de Steve Jobs -- isso desde que o conteúdo tenha sido convertido para HTML5 pelos desenvolvedores. A ferramenta chamada Wallaby, ainda em fase de testes, está disponível no site da Adobe.

Os usuários finais (donos de iPhone e iPad, por exemplo) só verão o resultado do anúncio feito na terça-feira (8) quando os criadores de conteúdo para web converterem seus arquivos.

Dessa forma, aquilo que antes ficava inacessível nos portáteis da Apple poderá ser visualizado. Sites como o YouTube (adepto ao Flash), por exemplo, já se adaptaram ao fato de os produtos da Apple não "conversarem" com os arquivos da Adobe. Assim, o site de vídeos passou a oferecer uma versão em HTML5, para que os usuários de iPad e iPhone tenham acesso a seu conteúdo.

A briga entre as empresas é antiga. A explicação dada pela Apple é que esse formato consome muitos recursos e até mesmo trava os dispositivos. Para a Adobe, essa é uma manobra que permite à Apple um certo monopólio dos aplicativos desenvolvidos para seus gadgets.

Em outubro do ano passado, a empresa de Steve Jobs anunciou que deixaria de vender computadores Mac com Flash já instalado. No entanto, os donos de Mac podem visualizar conteúdo nesse formato, desde que baixem e instalem um programa para isso.

Compatibilidade
“Ele [Wallaby] permite que você reutilize e amplie o alcance do seu conteúdo para aparelhos que não rodam Flash (...). Você pode ver o resultado em um browser compatível ou em um aparelho que rode o iOS [sistema operacional da Apple]”, diz o site da Adobe, voltado a desenvolvedores.

A empresa alerta que nem todos os recursos do Flash são compatíveis com o HTML5 – por isso, é possível que alguns criadores não possam converter seus programas para que eles rodem no iPad, por exemplo. No próprio site é possível ver quais são os recursos compatíveis ou não.

UOL

4 de nov. de 2010

Bug no Elements 9 trava sistema durante importação de fotos

Para completar, procedimento postado em fórum para supostamente corrigir o problema pode levar à perda das imagens.

Com o Photoshop Elements 9, a Adobe melhorou significativamente o que já era um excelente programa de edição de imagens para usuários menos avançados. Um dos melhores recursos é a opção Content-Aware do Spot Healing Brush, que deixa a tarefa de cortar objetos indesejáveis nas fotos muito mais simples. 

Entusiasmado com a possibilidade de resgatar algumas fotos antigas, abri o Organizer, programa do Elements, e selecionei a importação de algumas fotos da biblioteca do iPhoto para o Organizer; não funcionou. Esperei 20 minutos e as fotos ainda não tinham sido importadas; o pior de tudo é que o ícone do Organizer no Dock está listado como “Não Respondendo” e, após outras tentativas, o resultado foi o mesmo. 

Um tópico no fórum de suporte da Adobe confirma que outros usuários estão tendo o mesmo sintoma. Uma sugestão óbvia é que, em bibliotecas muito pesadas, a importação pode demorar certo tempo. Talvez uma espera maior pudesse ter levado ao sucesso, em vez de forçar o encerramento do programa. Um dos usuários, inclusive, obteve sucesso ao importar sua biblioteca após esperar 25 minutos – entretanto, para outros, o Organizer congelou ao tentar importar um “pequeno evento”, o que corresponde à minha experiência.  

Um post da Adobe confirma o bug, e diz que a equipe “está trabalhando para encontrar uma solução para o problema”.

No entanto, fica um aviso importante: um dos tópicos do fórum sugere uma alternativa para evitar esse comportamento durante a importação: em vez de utilizar o comando File, Get Photos and Vídeo, From iPhoto do Organizer, a outra opção seria clicar na opção Display, no canto direito superior da janela, e escolher Folder Location. Por fim,  o usuário importa as pastas do iPhoto.

Mas não faça isso de maneira alguma! Na configuração padrão, caso algum dos arquivos tenha sido editado com o Elements, as fotos modificadas serão salvas novamente na biblioteca do iPhoto. O resultado, que infelizmente foi constatado por outros usuários, foi a corrupção da biblioteca e a perda de todas as fotos. Mas não há risco de isso acontecer se for utilizado o Get Photos e Vídeo, conforme recomendação do Organizer.

Macworld/EUA

30 de out. de 2010

Nova falha sem correção é explorada no Reader e no Flash

Adobe alertou para arquivos PDF com conteúdo malicioso.

Empresa prometeu correção para o dia 15 de novembro.

E-mails com arquivos PDF maliciosos estão circulando pela rede e explorando uma falha ainda sem correção no Adobe Reader. O arquivo foi encontrado por especialistas em segurança. A Adobe confirmou a existência da falha e também que o problema na verdade está no Flash e nos recursos de reprodução de Flash do Reader. A simples visita a um site ou abertura de um arquivo Flash ou PDF pode infectar o computador.

O problema existe nas versões 10.1.85.3 e anteriores do Flash para Windows, Mac e Linux, e nas versões 10.1.95.2 e anteriores do Flash para celulares Android. No Reader e no Acrobat, o problema existe nas versões 9.4 e anteriores da série 9.x. Como a falha já está sendo exploradas e não há correção, ela é considerada “dia zero”. São os problemas mais graves, porque não há maneiras simples e eficazes de proteção.
 
A Adobe prometeu uma correção para o Flash até o dia 9 de novembro. O Reader e o Acrobat, que já estão sendo explorados, devem receber uma correção até o dia 15.

Até lá, a única solução proposta pela Adobe é renomear o arquivo authplay.dll para que o Reader deixe de executar conteúdo em Flash, protegendo-o, assim, do problema. No caso de exploração direta do Flash, não há meios de proteção, exceto desativar o Flash por completo com extensões como o NoScript do Firefox.

Softwares da Adobe tem sido alvo de ataques contínuos por serem muito populares e passáveis de ativação por sites de internet. Os problemas fizeram a empresa prometer uma versão mais segura do Reader, que deve chegar em dezembro.

G1

6 de out. de 2010

Um mês após anúncio, Adobe fecha brecha que permitia invasão de PC


Correções no Reader e no Acrobat saem uma semana antes do planejado.
Falha era explorada por criminosos desde o início de setembro.

Os softwares Reader e o Acrobat da Adobe receberam nesta terça-feira (5) uma atualização para consertar duas falhas críticas que estavam sendo exploradas por criminosos. A mais antiga está sendo aproveitada em ataques pelo menos desde o início de setembro. A outra começou a ser explorada na metade de setembro. As falhas afetam todas as versões do Reader anteriores a 9.4.

A única versão do Reader que ainda segue sem correção é a para plataformas Unix. Até a publicação da reportagem, a versão mais recente disponível ainda era a 9.3.4. Para Windows e Mac, o site oferecia a 9.4. (Baixe a versão mais recente do Reader)

As falhas permitiam que a leitura de um arquivo PDF fosse suficiente para infectar um computador com códigos maliciosos. Em uma situação correta, o PDF, sendo um formato de dados, não deveria servir como porta de entrada para ataques.

Apesar de ter sido descoberta depois, a segunda falha foi a primeira a receber algum tipo de correção. Ela também afetava o Flash, que teve uma atualização lançada rapidamente pela Adobe. O Reader, que tinha a mesma falha, continuou vulnerável até hoje.

A primeira falha foi amplamente explorada, inclusive em mensagens de e-mail enviadas em massa com anexos em PDF. A Adobe acabou se adiantando para lançar uma correção, porque uma atualização do Reader estava programada para a próxima terça-feira (12). Mesmo assim, usuários ficaram cerca de um mês vulneráveis.

Segundo a agenda da Adobe, uma nova versão do Reader seria lançada a cada três meses no mesmo dia das atualizações da Microsoft. As constantes falhas do programa não tem permitido que a programação se realize, já que uma atualização acaba sempre sendo necessária antes do prazo pré-definido.

O Reader é o software mais utilizado para ler documentos do tipo PDF. A popularidade do PDF se deve à sua capacidade de ser exibido exatamente da mesma forma independentemente da plataforma ou das fontes disponíveis no sistema, sendo ideais para a troca de arquivos cujo principal uso é a leitura ou consulta e, por isso, é o formato padrão para manuais eletrônicos.

G1

21 de set. de 2010

Adobe se adianta e corrige brecha no Flash



Correção chega uma semana antes do previsto.

Criminosos usam falha para infectar internautas.

Está disponível uma atualização para o Flash Player que corrige uma brecha crítica no plug-in. O Flash é usado por websites para exibir conteúdos multimídia ou interativos e, por isso, é um dos recursos mais populares. 

Criminosos conseguiram explorar uma brecha no plug-in para infectar internautas, mas atualização, que pode ser baixada no site da Adobe, elimina o problema.

A atualização chega uma semana antes do previsto. A falha ficou conhecida publicamente na segunda-feira passada (13), quando a própria Adobe divulgou um alerta sobre o problema, informando que a vulnerabilidade estava sendo “ativamente explorada” por ataques na web. No alerta, a Adobe divulgou que a correção só ficaria disponível na última semana de setembro.

Como o plug-in é ativado por sites de internet, basta visitar uma página para ser atacado. As versões do Flash para Windows, Mac, Unix (Linux) e para celulares Android estão vulneráveis. As versões com o problema eliminado são a 10.1.85.3 para Windows, Linux e Mac, e a 10.1.95.1 para Android.

O Flash está disponível no site da Adobe, mas existe também um recurso de atualização automática que deve avisar a disponibilidade de uma versão mais recente. Usuários do Chrome precisam instalar a versão 6.0.472.62 do navegador, que inclui a versão mais atual – e protegida – do Flash.

Reader
O leitor de documentos PDF Adobe Reader também sofre com a mesma vulnerabilidade. Além dela, há ainda outra falha sem correção sendo explorada no programa. Segundo a Adobe, uma correção só deve ser disponibilizada na primeira semana de outubro (dia 4).

Não há nenhuma configuração que pode ser ajustada para reduzir as chances de um ataque ser bem sucedido. O editor de PDF da Adobe, o Acrobat, também é vulnerável.

A instalação de um leitor de PDF alternativo, como o Foxit pode servir de solução temporária, já que ele não possui as falhas que estão sendo exploradas no Reader.

G1

14 de set. de 2010

Nova falha crítica no Flash permite ataque de crackers


A vulnerabilidade afeta a versão atual para os sistemas Windows, Mac OS X, Linux, Solaris e smartphones com Android.


Menos de uma semana após divulgar uma falha, ainda sem correção, no seu visualizador de arquivos PDF, a Adobe declarou ontem (13/9) que o Flash também apresenta vulnerabilidades de segurança que podem ser exploradas por crackers (os chamados "hackers do mal").

Segundo um comunicado da empresa, a atual versão contém uma bug crítico que, atualmente, já é utilizado para atacar computadores com Windows. As versões do aplicativo para os sistemas operacionais Mac OS, Linux, Solaris e o sistema móvel Android, do Google, também incluem o mesmo problema.

"A falha permite que um invasor infecte a máquina e assuma o controle do equipamento afetado", diz a nota. A descoberta foi creditada a Steven Adair, do grupo Shadowserver Foundation.

Reader e Acrobat
O mesmo bug também está presente nas aplicações Adobe Reader, visualizador gratuito de PDF, e Adobe Acrobat, ferramenta de criação de arquivos no mesmo formato. Isso porque que ambos incluem também recurso para conteúdos em Flash.

Segundo a fabricante, até o momento, não há relatos de ataques ao Reader ou ao Acrobat usando esta vulnerabilidade.

A notificação de ontem (13/9) foi a segunda desde 8/9, quando a Adobe publicou um alerta sobre uma outra vulnerabilidade de dia zero, também sem correção, para os programas de PDF.

OS ataques foram apelidados de "David Leadbetter", um conhecido técnico de golfe, cujo nome foi incluído em uma mensagem maliciosa de e-mail. Na época, a corporação anunciou que a correção para o aplicativo Flash seria lançada em 14 dias, provavelmente, durante a semana do dia 27 de setembro.

Já os dois bugs no Reader e Acrobat - divulgados na semana passada e na última segunda-feira - serão corrigidos no começo de outubro, com um patch de emergência.

 Idg News Service

9 de set. de 2010

Brecha sem solução em arquivos PDF permite invasão de computador


Não há nenhuma maneira de se proteger contra a falha.

Empresa estuda lançamento de atualização de emergência.

A Adobe divulgou a existência de uma falha nos softwares Acrobat e Reader 9.3.4 e versões anteriores para todas as plataformas – Windows, Mac e Unix. Usando a brecha, um criminoso pode criar um documento PDF que, quando aberto, instala vírus no PC do usuário. Segundo a empresa, a falha já está sendo explorada e não há qualquer medida que usuários possam tomar para reduzir para impedir que arquivos mal-intencionados explorem a brecha com sucesso.

A companhia informou ainda que está considerando lançar uma atualização fora do calendário normal. A Adobe adotou um ciclo trimestral de correções. Nos meses em que atualizações são lançadas, elas são liberadas no mesmo dia em que as da Microsoft, na segunda terça-feira útil do mês.

Os ataques ocorrem em pequena escala até o momento. Mas já circula na rede um arquivo PDF de “exemplo” que outros criminosos podem estudar para criar seus próprios ataques, o que deve agravar a situação.

A Adobe considera o problema “crítico”, por isso estuda lançar uma correção fora do calendário planejado.

Usuários podem evitar abrir qualquer tipo de arquivo PDF de fontes duvidosas – o que é difícil, especialmente na web, em que qualquer site pode abrir um PDF automaticamente. No Firefox é possível impedir que o software da Adobe abra PDFs automaticamente – função difícil de configurar no Internet Explorer e impossível de configurar no Google Chrome. 

No navegador da Mozilla, a opção está disponível no menu Ferramentas, Opções, Aplicativos. No caso de uma página maliciosa solicitar o download de um PDF inesperado, basta cancelar o download.

Outra maneira de contornar o problema é desinstalar o Reader e usar um leitor alternativo como o Foxit Reader, que não está vulnerável à mesma vulnerabilidade.
 
Altieres Rohr Especial para o G1