Adobe advierte sobre un 0-day en Flash explotado activamente

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Mientras escribo esto, si estás ejecutando Adobe Flash en tu computadora Windows, Mac, Linux o Chrome OS estás potencialmente en riesgo. Adobe lanzó una alerta advirtiendo sobre un agujero de seguridad crítico que todavía no está solucionado, que afecta a su popular software de reproducción y está siendo activamente explotado por criminales in-the-wild.

Todavía no se publicó información detallada sobre el exploit 0-day, conocido como CVE-2016-4117. Sin embargo, no creo que nadie se sorprenda si nos enteramos de que la vulnerabilidad no corregida estaba siendo explotada en campañas de malvertising o ataques del tipo watering hole, quizá en coordinación con algo como el notorio exploit kit Angler.

Actualización: Adobe publicó una actualización de seguridad pero dice estar al tanto de los reportes de explotación activa de esta vulnerabilidad.

Sin dudas, sabremos más de la naturaleza de los ataques en los próximos días, ya que Adobe dice que espera lanzar la actualización de seguridad para el software esta semana (lo más probable es que llegue hoy a última hora).

Por ahora, todo lo que sabemos es lo que dijo la compañía en este aviso:

Una vulnerabilidad crítica (CVE-2016-4117) existe en Adobe Flash Player 21.0.0.226 y versiones anteriores para Windows, Macintosh, Linux y Chrome OS. La explotación exitosa podría causar un colapso y potencialmente permitir a un atacante tomar el control del sistema afectado.

Claro que tiene sentido montar una defensa en capas en tus sistemas informáticos, la cual debe incluir mantener tu antivirus y otros software actualizados. Pero más que eso, quizá desees aprovechar esta oportunidad para considerar tu relación con Adobe Flash – que ha sido agobiado por fallas y ataques maliciosos muchas veces a lo largo de los años.

Y aunque no estés listo para desinstalar completamente Flash, podrías considerar habilitar “Click to Play” en tu navegador para reducir la superficie de ataque.

Click to Play

Cuando “Click to Play” está habilitado, tu navegador no va a cargar contenido Flash potencialmente malicioso a menos que lo autorices. En otras palabras, un archivo Flash codificado maliciosamente no se ejecutará a menos que le des permiso explícito, en vez de reproducirse automáticamente cuando visitas un sitio infectado.

Si decides quedarte con Flash, asegúrate de que está al día en todas tus computadoras. Puedes confiar en las actualizaciones automáticas de Adobe (las cuales encuentro algunas veces lentas en detectar que hay una nueva versión disponible) o instalar una manualmente.Si tienes dudas, siempre puedes verificar qué versión de Flash tienes instalada y encontrar la más reciente en lapágina de descargas de Adobe.

Mark James, especialista de seguridad de ESET Reino Unido, ofrece el siguiente consejo:

Adobe Flash está todavía en demasiadas máquina. Es uno de esos programas que a menudo no se utiliza, ya que muchos fabricantes lo ven como un gran problema de seguridad. El programa en sí mismo es uno de los muchos que los usuarios dejarán en su máquina sin realmente usarlo ni conocer el riesgo.

Como con todo el software hoy en día, debes mantenerlo en la última versión o, mejor aún, desinstalarlo si no lo necesitas. Tener una solución de seguridad en Internet que se actualice regularmente te ayudará a estar seguro.

Ah, y si no usas Adobe Flash no te confíes demasiado. Suele haber otras vulnerabilidades críticas en software de otros fabricantes; esta semana, por ejemplo, Microsoft lanzó un parche urgente para una vulnerabilidad 0-day en sus motores JScript y VBScript, usados por Internet Explorer, y que se cree han sido utilizados en ataques dirigidos contra Corea del Sur.

Fuente:http://www.welivesecurity.com/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone