News

Adobe lanza parche para CVE-2011-0609

Adobe ha lanzado un parche para CVE-2011-0609, solucionando el problema que mencionó en la advertencia de la semana pasada sobre una vulnerabilidad “zero-day” en Flash. Los productos Kaspersky Lab detectaban las variantes peligrosas como “Trojan-Dropper.MSExcel.SWFDrop” durante la semana pasada.

Mientras que la semana pasada cuestionábamos la utilidad de la funcionalidad de Flash en Excel, los atacantes enviaban correos electrónicos con este tipo de archivos precisamente. Las estadísticas de Kaspersky Security Network mostraron que habían muy pocos ataques distribuidos alrededor del mundo, lo que significa que los atacantes estaban lanzando ataques dirigidos para aprovechar esta vulnerabilidad.


Aunque pocos ataques estaban utilizando esta mezcla inusual de Microsoft Office y Flash, nos seguimos preguntando: ¿por qué Adobe tarda tanto en publicar los parches para sus productos?

Hemos visto que la actualización de Google Chrome para la misma vulnerabilidad de Flash apareció de inmediato el martes pasado, en parte debido a su estrecha integración con Flash. El equipo de desarrollo de Chrome alardea sobre su seguridad: está en el diseño de su navegador y la seguridad es una parte importante de sus procesos. Las actualizaciones de seguridad de Chrome son atinadas, rápidas y fáciles de instalar.

Pero el resto de los usuarios de Flash (casi el 99% de los ordenadores conectados a Internet, según Adobe), navegaba con un programa vulnerable, aunque se les había ofrecido algunas opciones complicadas mientras los atacantes buscaban al próximo blanco de sus ataques. Además, Flash es una de las aplicaciones más vulnerables de la red, lo que significa que los usuarios no han estado actualizando sus programas: las numerosas versiones de sus actualizaciones no son necesariamente atinadas, fáciles ni rápidas.

La caja de arena de Adobe fue un paso en la dirección correcta para Reader X. Pero los cibercriminales están respondiendo con mejoras en sus ataques. Una caja de arena retrasa la explotación, pero no la termina. Este mes, Stephen Fewer ganó pwn2own con un ataque que conectaba tres exploits para escapar de la caja de arena de Internet Explorer y comprometer un sistema Windows 7 que también estaba protegido con métodos DEP y ASLR. Mientras tanto, cualquier mejora y aumento de la velocidad de este inevitable proceso de parchado es bienvenido. Por favor, mantengan sus programas Adobe Reader, Flash y Acrobat actualizados con las últimas versiones.

Adobe lanza parche para CVE-2011-0609

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada