Se ha lanzado otro parche con actualizaciones de seguridad para Adobe Flash Player para Windows, macOS, Linux y Chrome OS que abordan múltiples vulnerabilidades críticas.
El 7 de junio, Adobe Security Bulletin anunció que los exploits existen en estado natural. Utilizado para apuntar a usuarios de Windows, el exploit aprovecha los documentos de Office con contenido incrustado de Flash Player distribuido por correo electrónico en Adobe Flash Player 29.0.0.171 y versiones anteriores.
La actualización arregló varias vulnerabilidades en Adobe Flash, y Adobe reconoce a todos aquellos que revelaron los diferentes defectos, expresando su agradecimiento a las personas que trabajaron para proteger a los clientes de Adobe.
“Esta es una vulnerabilidad de confusión, lo que significa que el código no inspecciona correctamente los datos de entrada”, dijo Allan Liska, analista de inteligencia de amenazas en Recorded Future. “Cuando se explota con éxito, esta vulnerabilidad permite la ejecución remota de código”.
La segunda vulnerabilidad crítica (CVE-2018-5002), informada por múltiples fuentes, es una vulnerabilidad de desbordamiento de búfer que también permite la ejecución remota de código. Liska señaló que esto se está explotando actualmente en la naturaleza como parte de varias campañas de phishing.
El exploit aprovecha un archivo Flash incrustado en un documento de Microsoft Office”, dijo Liska. “Cuando la víctima abre el documento de Office, el código de Flash malicioso se ejecuta automáticamente.
Acorde al Instituto Internacional de Seguridad Cibernética, los usuarios que quieran estar protegidos deben actualizar a la siguiente versión de Adobe Flash, la empresa Adobe también recomienda a los usuarios entrar a su portal en línea y verificar qué versión de Flash está instalada en sus equipos.
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad