Por si no fuera poco la larga lista de vulnerabilidades que se explotan actualmente en los visualizadores de documentos
PDF, que pueden comprometer la
seguridad de nuestros sistemas, ahora un
hacker ha creado un archivo de prueba de concepto PDF, que
permite ejecutar un ejecutable incrustrado sin explotar ninguna vulnerabilidad de seguridad. Esta nueva técnica de
PDF Hack combinada con
ingeniería social puede permitir la
ejecución de código cuando un usuario abre un documento
PDF manipulado.
El investigador Didier Stevens comenta en su blog:
CitarYo uso el lanzamiento de una acción desencadenada para la apertura de mi PoC de PDF. Con Adobe Reader, el usuario recibe un aviso solicitando la aprobación para iniciar la acción, pero yo puedo controlar (parcialmente) el mensaje mostrado por el cuadro de diálogo. Foxit Reader no muestra ninguna advertencia en absoluto, la acción es ejecutado sin necesidad de interacción del usuario.
Aunque
programas de lectura de documentos PDF como
Adobe Reader y
Foxit Reader no permiten a los ejecutables incrustados (como los binarios y secuencias de comandos), ser extraidos y ejecutados, Stevens descubrió otra manera de lanzar un comando (/ Lanzamiento / acción) que finalmente podría ejecutar un archivo ejecutable incrustado utilizando una técnica especial.
Así que utilizando técnicas de ingenería social se podría engañar a un usuario para que acepte la ejecución del ejecutable cuando Adobe Reader lo bloquee, mientras que en Foxit Reader el usuario ni si quiera recibiría ningún aviso.
Para evitar estos problemas de seguridad en documentos PDF siempre se recomendaba deshabilitar javascript, pero es este caso este método es ineficaz, ya que este investigador no utiliza Java Script es su prueba de concepto. Además parchear Adobe con las últimas actualizaciones de seguridad tampoco resuelve el problema, porque como hemos comentado al principio no se explota ninguna vulnerabilidad.
Este investigador ha probado su Hack PDF en Adobe Reader 9.3.1 (Windows XP SP3 y Windows 7).
Aunque Didier Stevens no ha publicado su prueba de concepto ha informado al equipo de Adobe.
Fuente: Cnet (http://news.cnet.com/8301-27080_3-20001449-245.html)
LEIDO EN :http://www.softzone.es/2010/03/31/un-hacker-consigue-ejecutar-codigo-en-un-pdf-sin-explotar-ninguna-vulnerabilidad/
The malware exploiting the true nature of /Launch vulnerability has appeared :P
http://saf.li/58SHO
Saludos