Foxit Reader 3.3 blocca l’esecuzione di codice maligno nei file PDF

di Matteo Ratini

Pubblicato 7 Maggio 2010
Aggiornato 12 Febbraio 2018 20:47

logo PMI+ logo PMI+
La nuova versione di Foxit Reader permette all'utente di disabilitare l'esecuzione di file incorporati, così da evitare la propagazione di malware

Le richieste degli utenti sono state ascoltate: finalmente anche Foxit Reader ha implementato una modalità per proteggere l’utente, e il computer, dall’esecuzione di codice maligno eseguito per mezzo del famoso exploit del formato PDF.

Dopo un aggiornamento simile messo a disposizione da Adobe Reader, anche il lettore della volpe ha deciso di permettere ai suoi utilizzatori di difendersi: per mezzo di una funzione chiamata Safe Reading Mode sarà possibile, a scelta, bloccare l’esecuzione dei file e degli script incorporati nel PDF aperto.

A partire dalla versione 3.2.1.0401, Foxit Reader visualizza una semplice finestra per segnalare la pericolosità dell’azione intrapresa dall’utente, lasciando poi a quest’ultimo la decisione finale: con l’uscita della nuova versione 3.3, invece, la finestra comparirà ugualmente, ma qualunque sia la scelta dell’utente, il file incorporato non sarà eseguito.

È interessante osservare come questa nuova modalità di sicurezza, che se abilitata blocca l’esecuzione dei file incorporati, sia abilitata di default, a differenza di quanto avviene nel reader di Adobe in cui va disabilitata espressamente la possibilità di aprire gli stessi file: come a dire che quelli di Adobe sono molto più fiduciosi nella buonafede degli utenti, o semplicemente meno accorti in fatto di sicurezza.

Per il momento gli altri produttori di lettori PDF non hanno ancora rilasciato nuove versioni dei propri client in grado di porre in sicurezza l’utente: dopotutto anche Foxit, quando fu scoperta la vulnerabilità, non visualizzava alcuna finestra di alert. Quanto tempo dovrà passare, e quanti nuovi worm avranno via libera, prima che venga bloccato completamente questo bug?