Noticias

La importancia de la seguridad de las aplicaciones en cliente

Los cibercriminales están explotando una vulnerabilidad en Adobe Flash Player, Acrobat Reader y Acrobat, llamada “authplay.dll”. La semana pasada en el Security Analyst Summit de Kaspersky en Chipre, Roel Schouwenberg habló de las amenazas de PDF y recalcó la importancia de la seguridad de las aplicaciones en cliente (client-side). En ph-neutral en Alemania, la analista de seguridad Julia Wolf habló sobre la creación y análisis sintáctico de archivos PDF. La seguridad de las aplicaciones en cliente es algo muy complicado y difícil de tratar porque la mayoría de las funciones de actualizaciones automáticas no son compatibles con programas externos.

Mi experiencia como auditor de seguridad que realiza pruebas de penetración me ha enseñado algo muy importante: la mayoría de las organizaciones y empresas se concentra en la seguridad del servidor. Se preocupan por tener un cortafuegos avanzado y funciones para asegurar sus recursos externos y DMZ, y olvidan por completo todas las terminales.

Cuando las empresas revisan la seguridad de sus recursos, por lo general sólo revisan los recursos internos como bases de datos y aquellos que están al alcance del público en general, como el sitio web, las cuentas de correo y los lugares de almacenamiento. Parece que se presta toda la atención a mantener seguro el sitio web, pero se olvidan por completo de todos los clientes. Los administradores dependen de la función incorporada de actualización para confirmar si el sistema tiene instalados los últimos parches de seguridad. El problema con las funciones integradas de actualización es que casi siempre pasan por alto las aplicaciones externas como lectores de PDF, reproductores de flash, reproductores de música, navegadores, clientes de correo electrónico, etc., y estos clientes son víctimas comunes de programas maliciosos. En este caso particular ni siquiera las funciones incorporadas de actualización funcionan porque no existen parches para esta vulnerabilidad. Kaspersky Lab ha estado trabajando muy duro para lograr que su análisis heurístico detecte amenazas como esta y, como fruto de su esfuerzo, nuestros clientes están protegidos contra esta amenaza.

En estos momentos hay una vulnerabilidad en algunos de los principales programas Adobe, y Kaspersky Lab ha detectado programas maliciosos que explotan esta vulnerabilidad con descargas “drive-by”. Estos programas maliciosos se pueden utilizar tanto en ataques a sitios web como en archivos adjuntos maliciosos, por ejemplo, en correos electrónicos. El peligro de esta nueva vulnerabilidad es que permite que se descarguen programas maliciosos que podrían robar datos personales como nombres de usuario, contraseñas, información bancaria, o convertir el ordenador infectado en un nodo de una red zombi. Empresas conocidas como Google e ID Software fueron víctimas de ataques similares.

Según SecurityFocus, esta vulnerabilidad afecta a las siguientes aplicaciones y versiones:

  • Adobe Flash Player 10.0.45.2, 9.0.262 y versiones anteriores
  • Adobe Flash Player 10.0.x y 9.0.x versiones para Windows, Macintosh, Linux, y Solaris
  • Adobe Reader y Acrobat 9.3.2 y versiones anteriores
  • Adobe Reader y Acrobat 9.x, versiones para Windows, Macintosh, y UNIX

¿Cómo puedo protegerme contra estos ataques?
Aunque todavía no existe un parche para esta vulnerabilidad específica, los programas antivirus pueden evitar que se descarguen programas maliciosos en el ordenador vulnerable. La mayoría de los ataques que explotan esta vulnerabilidad usan algún tipo de código malicioso que las soluciones antivirus detectan sin problemas por su comportamiento genérico. También recomendamos que complementen la seguridad del antivirus con el mecanismo más efectivo contra infecciones: el sentido común.

También pueden realizar las siguientes acciones recomendadas para evitar que los programas maliciosos exploten esta vulnerabilidad:

  • Desactiven el modo Javascript en Adobe Reader (en el menú de configuración)
  • Usen un PDF alternativo como Foxit reader, que cuenta con una nueva característica interesante: “modo de lectura segura”

La importancia de la seguridad de las aplicaciones en cliente

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada