Sitios web

Exploración de día cero de Adobe Reader: protección de su PC

Final Cut Pro X – монтаж видео от Apple. Большой урок от А до Я!

Final Cut Pro X – монтаж видео от Apple. Большой урок от А до Я!
Anonim

Adobe ha confirmado que una vulnerabilidad de día cero en Adobe Acrobat y Adobe Reader está siendo explotada en una publicación de blog. Adobe está explorando el problema para determinar cómo parchearlo, pero mientras tanto está usted solo.

El popular formato de documento PDF ha hecho que el software Adobe Reader sea virtualmente omnipresente. Pocos productos de software se instalan de forma tan generalizada que existen en casi todos los sistemas, independientemente del sistema operativo. Para los desarrolladores de malware, los defectos de identificación en Adobe Reader ofrecen un potencial excepcionalmente grande para las víctimas.

Se informa que el problema afecta a Adobe Reader y Adobe Acrobat, versiones 9.2 y anteriores. La buena noticia es que los ataques hasta ahora son ataques dirigidos y concentrados, en lugar de esfuerzos generalizados.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

Ben Greenbaum, gerente senior de investigación de Symantec Security Response, explica "Los correos electrónicos que Symantec ha visto hasta ahora usan ingeniería social bastante estándar para tratar de atraer a los usuarios a abrir un archivo PDF malicioso, que Symantec detecta como Trojan.Pidief.H. Symantec tiene una firma de detección antivirus para esta amenaza".

El caballo de Troya explota un defecto en el software de Adobe para permitirle instalar componentes de malware adicionales y comprometer aún más a la computadora vulnerable. El malware adicional podría ser cualquier cosa, pero Symantec informa que el malware más frecuente asociado a esta amenaza en este momento es algún tipo de software de robo de información.

La Shadowserver Foundation, una organización de vigilancia de seguridad, escribió en una publicación de blog "Nosotros puede decirle que este exploit está en la naturaleza y que los atacantes lo están utilizando activamente y que ha estado en estado salvaje desde al menos el 11 de diciembre de 2009. Sin embargo, el número de ataques es limitado y probablemente esté dirigido a la naturaleza. se generalizará más en las próximas semanas y desafortunadamente se convertirá en totalmente público dentro del mismo marco de tiempo. "

El exploit real se basa en JavaScript. Shadowserver Foundation y SANS Institute recomiendan que simplemente desactive la ejecución de JavaScript dentro del software de Adobe. En su producto Adobe, vaya a Editar - Preferencias - JavaScript , y desmarque la casilla junto a Habilitar JavaScript de Adobe.

Independientemente de si elija deshabilitar JavaScript en productos de Adobe, siempre debe tener precaución y sentido común antes de abrir cualquier archivo adjunto de correo electrónico. Greenbaum de Symantec señala: "En general, los usuarios deben ser muy cautelosos con los correos electrónicos que reciben de un remitente desconocido que no están esperando. Tampoco deben abrir archivos adjuntos de ninguno de esos correos electrónicos".

Greenbaum agrega: "Muchas veces, estos correos intentarán presionar a los usuarios para que abran el archivo adjunto o utilicen tácticas de miedo. Si un usuario recibe un correo electrónico de un remitente desconocido que intenta presionarlo para que abra un archivo adjunto, es muy probable que lo haga. que el archivo adjunto es un malware y el correo electrónico debe eliminarse de inmediato. "

Siga estas precauciones y mantenga los ojos abiertos para que Adobe actualice pronto las actualizaciones.

Tony Bradley tuitea como @SecurityNews, y puede ser contactado en su página de Facebook.