Adobe intenta reforzar a Reader con una “caja de arena” (entorno de pruebas)

Adobe ha anunciado que incluirá un entorno de pruebas, o “sandbox” (caja de arena), en la próxima versión de Adobe Reader que lanzará a finales de este año. Adobe incluirá esta tecnología de forma predeterminada en el producto y los ordenadores que la utilicen se encontrarán en “Modo Protegido”.

“Cuando el Modo Protegido esté activado, todas las operaciones que Adobe necesite realizar para mostrar el archivo PDF se ejecutan de forma restringida dentro de un ambiente controlado, la ‘caja de arena’”, explicó Brad Arkin, Director de seguridad y privacidad de los productos Adobe.

“Si Adobe necesita realizar una acción que no esté permitida en el ambiente de la caja de arena, como escribir en la carpeta de archivos temporales o ejecutar un archivo dentro del PDF con una aplicación externa (como Microsoft Word), se analizan las solicitudes con un grupo de reglas estrictas que permiten o prohíben el acceso a funciones peligrosas”, dijo Arkin.

El sistema no está diseñado para prevenir la explotación de vulnerabilidades, sino para aminorar los daños que los cibercriminales causen a los usuarios infectados.

De esta manera, por más que existan vulnerabilidades sin parchar en Adobe, los cibercriminales no podrán tomar el control de los ordenadores afectados porque se limitará su acceso a los archivos clave del sistema.

Adobe desarrolló esta tecnología con la ayuda de empresas que tienen experiencia con este tipo de entornos de prueba, como el equipo de seguridad de Microsoft Office y el de Google Chrome.

La primera versión de la sandbox protegerá a los usuarios de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, y Windows 7. Adobe espera que en versiones futuras pueda extender esta característica para beneficiar a los usuarios de Apple y proteger los archivos de sólo lectura.

“No sabemos cómo reaccionarán los atacantes. Tal vez se enfoquen en un producto diferente y comiencen a atacar QuickTime en vez de Adobe, o busquen aplicaciones más fáciles de atacar. O quizás encuentren nuevas formas ingeniosas de realizar actividades maliciosas contra Reader, diferentes a las técnicas de ataque que se usan hoy en día”, opinó Brad Arkin. Artículo escrito por Gabriela Villarreal.
 Fuente
Comentario
Esperemos que así disminuyan los ataques al tan valioso Acrobat, lo malo es que ahora empiecen con las aplicaciones alternativas como el QuickTime, el Foxit o cualquiera de las mas de  50 alternativas existentes  …

saludos

ms, 25-7-2010

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies