27 de febrero de 2009

Parche no oficial para Acrobat Reader

Puesto que Adobe decidió "esperar" varias semanas para solucionar un grave problema de seguridad, ya ha aparecido un parche no oficial programado por un tercero.
  • Symantec y Shadowserver dieron la voz de alarma a mediados de febrero: una nueva vulnerabilidad de Acrobat estaba siendo aprovechada para instalar malware.
  • Se creía que se trataba de un ataque dirigido, minoritario, hasta que un par de días después, se hace público un exploit capaz de aprovechar el fallo.
  • Ahora, más que nunca, es de dominio público y Adobe deja desprotegidos a sus usuarios ante una amenaza más que palpable.
  • Mientras, SourceFire publica un parche no oficial para solucionar el problema. Tal y como ha ocurrido en otras ocasiones con Microsoft, investigadores privados se adelantan y son capaces de mitigar el problema en cuestión de días.
  • Bien es cierto que estos parches no tienen ningún tipo de garantía, y que no han superado las pruebas de calidad y compatibilidad a las que los suelen someter las empresas oficiales.

Fuente: Hispaset

Actualización de seguridad en Adobe Flash Player

Adobe ha publicado una actualización para Flash Player que soluciona numerosos problemas de seguridad que podrían permitir a un atacante remoto ejecutar código arbitrario en el sistema vulnerable.
  • Flash Player es un popular reproductor multimedia de ficheros Shockwave Flash(SWF).
  • Originalmente creado por Macromedia, paso a ser mantenido y distribuido por Adobe tras su adquisición de Macromedia en el 2005.
  • Flash Player está disponible para una amplia gama de plataformas, como Microsoft Windows, Linux, Mac OS, Solaris, HP-UX, Pocket PC, Symbian y Palm OS entre otras.

Los productos y versiones afectados son:

  1. Adobe Flash Player version 10.0.12.36 y anteriores.
  2. Adobe Flash Player version 10.0.15.3 para Linux y anteriores.
  3. Adobe AIR 1.5.
  4. Adobe Flash CS4 Professional.
  5. Adobe Flash CS3 Professional.
  6. Adobe Flex 3.

Debido a gravedad de los fallos corregidos y a las múltiples posibilidades de explotación, se recomienda aplicar las actualizaciones de seguridad a la mayor brevedad posible.

Fuente: Hispaset

La caída de Gmail provocó la descarga de malware.

El tiempo que duró el parón en Gmail provocó además de malestar entre los usuarios otros problemas.

  • Desde el desconcierto producido por la interrupción del servicio, que duró solo unas horas, los ciber-delincuentes aprovecharon para intentar distribuir archivos maliciosos a usuarios desconocidos o al menos eso asegura la empresa de seguridad Trend Micro.
  • Durante el tiempo de inactividad, las búsquedas de la cadena “gmail down” se entregaron a la página Google Group también denominada Gmail down como el primer resultado.
  • El investigador de Trend Micro, Rik Fergurson informa de que dicha página estaba distribuyendo un banner con imágenes relacionadas con pornografía, que también dirigía a una web pornográfica.
  • Pero lo más peligroso es que ese link en la página web mencionada conducía a archivos maliciosos.
  • Google Group ya ha sido suprimido mientras que todos los links maliciosos ya han sido bloqueados por Smart Protection Network.

Fuente: Trend Micro