Adobe advirtió ayer, que una vulnerabilidad 0-Day tanto en Reader como Acrobat está aplicándose activamente en ataques en la red.
El exploit, el cual Adobe categorizó como “crítico”, con el rango de peligrosidad más alto, fue distribuído por un ataque de phishing que contenía como línea de asunto del correo la leyenda "David Leadbetter"s One Point Lesson".
El ataque afecta las últimas versiones de Acrobat y Reader - Adobe Reader 9.3.4, 8.2.4 y versiones anteriores para Windows, Mac y UNIX, además de Adobe Acrobat 9.3.4 y versiones anteriores tanto para Windows y Mac-.
Los detalles del ataque son escasos. Pero esencialemente, la vulnerabilidad se debe a un error en los límites que existen dentro del análisis de fuentes en CoolType.dll, el cual desencadena una desbordamiento de búfer basado en pila cuando los usuarios engañan a un usuario para abrir un archivo PDF malicioso, generalmente a través de algún esquema de ingeniería social.
Una vez que el archivo PDF es abierto, la vulnerabilidad puede causar que la computadora de un usuario se bloquee y permitir a un atacante lanzar códigos maliciosos que le permitan tomar el control total del equipo afectado.
“La buena noticia es que, a partir de ahora, será un exploit muy conocido”, comentó John Bambenek, investigador del Instituto SANS, en una entrada de blog el míercoles. “Anteriormente, reportes de Virus Total tuvieron una cobertura parcial bajo diversas categorías de "PDF"s sospechosos"”.
Adobe comentó en un boletín de seguridad que actualmente está en el proceso de evaluar el horario para determinar cuando podría liberarse la actualización de seguridad que repare el error.
Hasta que la compañía determine una solución, Adobe sugiere que los usuarios reduzcan los riesgos de ataques a través de mantener actualizadas las definiciones anti-malware.
“En este punto, aplican precauciones estándar (no abrir PDF"s de extraños", comentó Bambenek, "y esto sólo puede, probablemente, ser utilizado en un escenario de phishing.”
Fuente: CRN IA/GC
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT