domingo, 10 de enero de 2010

AUMENTA LA EXPLOTACIÓN MALICIOSA DEL FALLO "O-DAY" EN LOS LECTORES PDF DE ADOBE

EE.UU. 11/01/2010.-
Como alertáramos anteriormente, a mediados de diciembre del año pasado, la vulnerabilidad descubierta en las aplicaciones de Adobe, no será solucionada por la empresa hasta el siguiente martes 12.
La misma puede producirse al abrir un archivo de extensión PDF modificado, dando como resultado que la aplicación colapse. Cuando ello ocurre, puede llegar a ejecutarse un código malicioso, el que será procesado por el módulo javascript de Adobe, descargando un nuevo malware de Internet, o ejecutando uno ya incluido en el fichero.
A este agujero de seguridad se le ha adjudicado la identificación CVE-2009-4324, como figura en la base de datos de "Common Vulnerabilities and Exposures desde el 14 de diciembre de 2009.
Uno de los puntos interesantes que han encontrado varios investigadores al analizar archivos PDF corruptos, es la complejidad utilizada por el atacante para ofuscar las órdenes que llevarán a cabo sus maliciosas intenciones. La variedad de muestras conseguidas supone que esta campaña busca maximizar la cantidad de infecciones efectivas, antes de que el parche sea publicado, sin olvidar que luego debe ser aplicado por cada usuario.
Desde su aparición se ha constatado un incremento creciente de documentos PDF maliciosos, que tienen como intención infectar el ordenador y tomar el control del mismo. Adobe recomienda desactivar el módulo javascript mientras no sea publicada la actualización que corrija el problema.
Por nuestra parte, aconsejamos no abrir archivos de extensión PDF recibidos en mensajes no solicitados o descargados de sitios no conocidos. También es aconsejable utilizar otro lector de PDF que no se encuentre afectado por la vulnerabilidad.
Esta situación puede tomarse como ejemplo a tener en cuenta ante futuras situaciones similares, cuando exista un fallo que no será corregido en un tiempo considerable y requiera otras medidas preventivas.

VS ANTIVIRUS

No hay comentarios: