Contrariamente a los informes iniciales, de que Flash Player puede ser explotado tan solo con que los usuarios visiten sitios Web legítimos, no es un exploit de tipo día cero, dijo hoy un investigador.
Pero eso es apenas el punto, dijo Don Jackson, el director de inteligencia amenaza a SecureWorks Inc "Yo todavía llamaría catastrófico a esto", dijo Jackson, "porque cuando vemos la distribución de versiones de Flash, los usuarios casi nunca tienen la última ".
De hecho, Jackson fue blanco en más maneras de las que él esperaba. Ben Greenbaum, un gerente senior de investigación en Symantec Corp, dijo más tarde que aunque, la vulnerabilidad no es nueva - y, por tanto, no es realmente un "día cero", hasta las versiones actualizadas de Flash Player son vulnerables a ataques.
Greenbaum lo calificó como un "falso positivo de día cero" y añadió que el exploit en circulación "aún funciona en contra de algunas de las versiones más actualizadas de Flash Player, por lo que aún tiene algunas características propias de un día cero".
Por su parte, Jackson dijo que la actual versión de Flash Player, denominado 9.0.124.0, es inmune, mientras que Flash Player 9.0.115.0 - -la edición sustituida por una actualización que en Abril liberó Adobe Systems Inc -- es susceptible a los ataques. "Parece que la versión [9.0.124.0], ha sido actualizada", dijo.
Greenbaum, sin embargo, dio un paso más. "La vulnerabilidad es bastante similar [a una ya divulgada] que estamos tratándolo de igual forma", dijo. "Pero no todas las versiones son actualizadas correctamente."
El ampliamente mas utilizado plug-in de Flash Player 9.0.124.0 en los navegadores no está en riesgo, dijo Greenbaum, pero el stand-alone Flash Player es 9.0.124.0. Adobe ofrece plug-in del navegador y stand-alone en sus versiones de Flash Player.
Aunque no es desconocida que las actualizaciones no pueden proteger adecuadamente todas las versiones de un programa en particular, Greenbaum dijo, es inusual, y más aún cuando se comparan los stand-alone y el plug-in de ediciones de una aplicación.
Adobe no ha confirmado las reclamaciones de Greenbaum, pero el investigador de Symantec dice que su equipo había estado trabajando con los desarrolladores de Flash desde el día de ayer sobre el problema. "Esta es la última y más grande de noticias," dijo Greenbaum.
Riesgo o no comenzó el martes cuando los investigadores en el SANS Institute's Internet Storm Center y Symantec emitieron una alerta sobre el exploit.
Sin embargo en la tarde del día de ayer, Symantec hizo una aclaración a su análisis inicial. "Originalmente, se creía que esta cuestión era inactualizable y desconocida, pero aún más el análisis técnico ha puesto de manifiesto que es muy similar a la de informes anteriores de Adobe Flash Player sobre vulnerabilidades de archivos multimedia remotos sobre el desbordamiento de búfer (BID 28695), descubierta por Mark Dowd de IBM, "Symantec dijo en una explicación de por qué había puesto una clasificación ThreatCon al nivel 2.
El exploit de Flash Player es sólo una de varias tecnicas que se sirve para comprometer los sitios, dijo Jackson, que describe al kit multi-exploit como un "tipo chino de Mpack". Mpack es un notable juego que ha estado en uso y actualización desde hace más de un año. La mayoría de los exploits estan en idioma chino, a menudo se toma como juego, pero algunos explotan vulnerabilidades en aplicaciones, tales como Flash, que se utiliza en todo el mundo.
Fuente: Computerworld EGM/OOP
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT