News

Lanzamiento de parches de Adobe, Septiembre 2011

Además de tener que instalar las actualizaciones de Microsoft, los usuarios de Adobe Reader y Acrobat de Windows y Apple deben actualizar estos programas lo antes posible. Adobe lanzó el boletín APSB11-24 para solucionar al menos 13 fallas de corrupción de memoria y muchos problemas de aumento de privilegios, errores de lógica y problemas de evasión.

En la entrada anterior sobre las vulnerabilidades que parchó Microsoft, Excel sobresalía como el blanco preferido de muchos ataques dirigidos. Asimismo, Adobe Reader y Flash están entre las aplicaciones más atacadas por los cibercriminales profesionales.

Espero que, si has instalado el lector de PDF de Adobe en tu sistema, estés usando la última versión del producto, Reader X. Incluye una caja de arena virtual y maravillosas funcionalidades de seguridad. Pero ni siquiera esta capa de seguridad es la solución perfecta, ya que una de las vulnerabilidades parchadas este mes se encuentra allí. El ataque “zero-day” a la caja de arena de Reader X se mostró al público el mes pasado en una presentación de la conferencia Blackhat llamada “Jugando en la caja de arena de Reader X”. Pero aun así, la caja de arena es una capa de seguridad muy importante y un gran avance para el equipo de seguridad de Adobe. Para actualizar Reader X de forma manual, puedes abrir “Reader X -> Ayuda -> Buscar actualizaciones” y seguir las instrucciones que se ofrecen para descargar e instalar las actualizaciones.

Como en las vulnerabilidades de Microsoft, la mayoría de los problemas se basan en la saturación de montículos. Pero a diferencia de las vulnerabilidades que Microsoft describió al público, las fallas de adobe incluyen una lista de cinco vulnerabilidades de desbordamiento de pila (stack overflow). Para un vendedor de software con una base de instalación masiva como la de Reader, esto deja mucho que desear. Las herramientas de auditoría automáticas para detectar problemas de desbordamiento de pila y las iniciativas para solucionarlos han estado disponibles y mejorando durante años para organizar y dirigir los intentos de limpieza de códigos. Este contraste con los tipos de vulnerabilidades existentes pone de manifiesto los grandes avances que Microsoft ha logrado con las auditorías de su propio código en comparación con otros vendedores.

Además, siguiendo la línea de la entrada anterior, los ataques dirigidos contra Reader suelen tener éxito. Los desarrolladores y operadores de paquetes de exploits los usan en volúmenes mucho más grandes. Los usuarios de empresas, incluyendo el equipo legal, los ejecutivos de alto cargo, la mesa directiva, los asistentes de administración, activistas políticos y encargados de recursos humanos son muy vulnerables a las fallas en Adobe Reader y Flash, pero los usuarios domésticos también sufren las consecuencias de estas vulnerabilidades a diario. En días malos, las prevenciones de explotación de Adobe ocurren cientos de miles de veces debido a la implementación y distribución de Blackhole Exploit Pack, Phoenix Exploit Pack y a los conocimientos de los cibercriminales sobre técnicas maliciosas de posicionamiento en buscadores y publicidades infectadas. ¡Instala los parches de Adobe lo antes posible!

Lanzamiento de parches de Adobe, Septiembre 2011

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada