Investigadores de seguirdad han confirmado que una vulnerabilidad en Adobe Reader ha sido explotada para distribuir troyanos durante al menos dos semanas antes que Adobe publicara la actualización que resuelve esta vulnerabilidad.
Adobe ha confirmado que la versión 8.1.2 de Adobe Reader repara diversas fallas de seguridad que podrían ser utilizadas de manera remota por los intrusos, además de mejorar estabilidad y el rendimiento de la aplicación.
Esta actualización fue liberada el 7 de febrero, un día después de que hackers iniciaran pruebas de concepto de un demo para la vulnerabilidad. Las pruebas de concepto validan advertencias de seguridad y en algunos casos se convierten en un incentivo para las compañías para parchar las vulnerabilidades. En el aspecto negativo, estas pruebas proveen información a los hackers sobre cómo crear un exploit para explotar la vulnerabilidad.
Este es un punto discutible para el caso de la vulnerabilidad en Adobe Reader, porque los hackers estuvieron adelante en el juego. Desde el 20 de enero, algunos banners han sido utilizados para distribuir código malicioso en documentos PDF e instalar un troyano (Zonebac Trojan), según reportes de iDefense.
iDefense reconce que los exploits provienen del mismo grupo que utilizó un exploit de día cero en RealPlayer para instalar el mismo troyano.
Reportes de la explotación de esta vulnerabilidad fueron vistos por primera vez en un foro italiano el 20 de enero, sin embargo, pasó gran tiempo sin ser notado. Posiblemente fue un ataque diseñado solamente para probar la eficacia del exploit.
Finalmente Adobe liberó la semana pasada una actualización para parchar esta vulnerabilidad, después de una gran cantidad de reportes que informaban de la explotación vulnerabilidad.
Existe una línea de tiempo de la vulnerabilidad que puede ser encontrada en: Internet Storm Center .
Fuente: The Register OOP/JJR
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT