News

Adobe intenta reforzar a Reader con una “caja de arena”

Adobe ha anunciado que incluirá un entorno de pruebas, o “sandbox” (caja de arena), en la próxima versión de Adobe Reader que lanzará a finales de este año. Adobe incluirá esta tecnología de forma predeterminada en el producto y los ordenadores que la utilicen se encontrarán en “Modo Protegido”.

“Cuando el Modo Protegido esté activado, todas las operaciones que Adobe necesite realizar para mostrar el archivo PDF se ejecutan de forma restringida dentro de un ambiente controlado, la ‘caja de arena’”, explicó Brad Arkin, Director de seguridad y privacidad de los productos Adobe.

“Si Adobe necesita realizar una acción que no esté permitida en el ambiente de la caja de arena, como escribir en la carpeta de archivos temporales o ejecutar un archivo dentro del PDF con una aplicación externa (como Microsoft Word), se analizan las solicitudes con un grupo de reglas estrictas que permiten o prohíben el acceso a funciones peligrosas”, dijo Arkin.

El sistema no está diseñado para prevenir la explotación de vulnerabilidades, sino para aminorar los daños que los cibercriminales causen a los usuarios infectados.

De esta manera, por más que existan vulnerabilidades sin parchar en Adobe, los cibercriminales no podrán tomar el control de los ordenadores afectados porque se limitará su acceso a los archivos clave del sistema.

Adobe desarrolló esta tecnología con la ayuda de empresas que tienen experiencia con este tipo de entornos de prueba, como el equipo de seguridad de Microsoft Office y el de Google Chrome.

La primera versión de la sandbox protegerá a los usuarios de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, y Windows 7. Adobe espera que en versiones futuras pueda extender esta característica para beneficiar a los usuarios de Apple y proteger los archivos de sólo lectura.

“No sabemos cómo reaccionarán los atacantes. Tal vez se enfoquen en un producto diferente y comiencen a atacar QuickTime en vez de Adobe, o busquen aplicaciones más fáciles de atacar. O quizás encuentren nuevas formas ingeniosas de realizar actividades maliciosas contra Reader, diferentes a las técnicas de ataque que se usan hoy en día”, opinó Brad Arkin.

Fuentes:


Adobe to fortify widely exploited Reader with security sandbox
The Register

Microsoft gives Adobe Reader a Protected Mode Ars Technica

Adobe Plans Security Sandbox For Reader InformationWeek

Adobe intenta reforzar a Reader con una “caja de arena”

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada