Adobe tiene un nuevo objetivo: sacar a Reader de la línea de fuego

Por fin Adobe reaccionó a todos los ataques que estaba recibiendo Reader. En su última versión (Adobe Reader X) incluye un sandbox para hacerlo menos accesible a atacantes. La principal función del sandbox (que viene activado por defecto) es bloquear el acceso de escritura a sistemas Windows. Hasta ahora, si un atacante tomaba el control de Reader (explotando cualquiera de sus infinitas vulnerabilidades, o inyectando JavaScript) podía acceder al sistema con todos los permisos que tuviera Reader en él. El nuevo sandbox intenta que no se pueda hacer cambios en el registro de Windows o en ficheros del disco duro, accesos no autorizados a memoria, etc. Todas las funciones PDF (displayado de imágenes, efectos 3D, ejecución de JavaScript, contenido multimedia, etc) son gestionadas por el sandbox.
Técnicamente hablando, el sandbox de Adobe tiene como base el Microsoft Office Isolated Conversion Environment (MOICE), que se usa en Office 2010. Un proceso gestiona todas las consultas de escritura desde el sandbox y decide si son legítimas basadas en un conjunto de reglas.
Sin embargo, el sandbox no es la panacea, ya que entre otras cosas, no bloquea totalmente el phising, clickjacking, encriptación débil en documentos o accesos de red no autorizados, no está garantizada la compatibilidad con ciertos lectores de pantalla bajo Windows XP ó Windows Server 2003, etc. Por ello Adobe da la posibilidad de desactivar el modo protegido o usar entradas en el registro para añadir nuevas reglas en caso de problemas. Los administradores IT podemos implementarlas fácilmente usando políticas de grupo. Estemos atentos porque ya no se escuchan una o dos voces contra Adobe....sino muchas. Parece que nos vamos a divertir en los próximos meses. Mientras tanto una buena alternativa a los que deseamos y necesitamos segundas opciones para casi todo: Foxit Reader

No hay comentarios :

Publicar un comentario

Buscar en el Blog: