Categories: Seguridad

Adobe conocía su último “0 day” desde 2008

El fallo en Flash Player permitía la ejecución de código arbitrario con solo abrir un archivo PDF o visitar una web con Flash. Como le ocurrió a Microsoft, Adobe conocía el fallo desde 2008, pero no lo había solucionado y los atacantes se le adelantaron para usarlo en su contra. Otro golpe a Adobe.

Un día después de los rumores Adobe confirma la vulnerabilidad como crítica para todas las versiones de sus productos en sistemas Windows, Unix/Linux, Sun y Mac. En el ataque descubierto, el lector PDF llama al reproductor Flash al encontrar ese contenido dentro del documento PDF y es entonces cuando se produce la explotación de la vulnerabilidad. El documento PDF es un medio para llegar al reproductor y en principio no se trataría de una vulnerabilidad transversal, que afecte a varios productos de manera independiente sino que tanto Acrobat como Reader contienen la librería “authplay.dll” (y no autoplay.dll, como por error, indicamos en el correo de la una-al-día anterior) encargada de gestionar con el reproductor el contenido Flash.

El ataque por tanto, se produce aquí a través de archivos PDF con contenido Flash incrustado, aunque nada impide aprovechar el fallo al procesar Flash visitando una web. De hecho al parecer ya se han detectado ataques de este tipo. Cada vez más, puesto que el exploit se ha hecho público, y por tanto el riesgo aumenta considerablemente.

Según Paul Royal de PureWire, Adobe conocía el fallo desde diciembre de 2008, pero no lo había solucionado aún. Estaba en su base de datos de problemas desde casi hace ocho meses. Exactamente igual que le ocurrió a Microsoft con el problema en DirectShow, hasta que el fallo no ha sido descubierto independientemente por atacantes, no ha acelerado el proceso de parcheo. En estos momentos dice que tendrán un parche antes de que acabe julio, pero solo para algunos de sus productos afectados. Para ciertas plataformas, no se sabe cuándo habrá solución.

Un problema añadido en este caso es que JavaScript no es el “disparador” de la vulnerabilidad. Deshabilitarlo en el lector de PDF no protege, como venía siendo habitual. No hay forma sencilla de evitar que se ejecute el contenido Flash en Adobe. Y lo que es peor, aunque no se abran ficheros PDF en los que no se confía, el problema reside en Flash, por tanto con solo navegar con cualquier navegador con Flash instalado, se está en peligro.

La semana pasada, se descubrió que Adobe permitía la descarga de una versión vulnerable de Adobe Reader. Esta semana ha sufrido un problema grave de seguridad en su instalador, que todavía no ha parcheado. Si se suman los continuos problemas de seguridad mal gestionados, los últimos “0 day” en sus productos, y los PDF como vector de ataque preferido del malware, Adobe no pasa por su mejor momento.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

3 horas ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

3 horas ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

4 horas ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…

4 horas ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

4 horas ago

El paralelismo entre la inteligencia artificial y la química

Dell Technologies compara estos ámbitos y habla de "purificar la materia original", "combinar elementos", una…

5 horas ago