16 may. 2016

Nuevo 0-Day para Flash Player (PARCHEA!)

Adobe lanzó una alerta advirtiendo sobre un agujero de seguridad crítico que todavía no está solucionado, que afecta a su popular software de reproducción y está siendo activamente explotado por criminales in-the-wild.

Todavía no se publicó información detallada sobre el exploit 0-day, conocido como CVE-2016-4117. Sin embargo, no creo que nadie se sorprenda si nos enteramos de que la vulnerabilidad no corregida estaba siendo explotada en campañas de malvertising o ataques del tipo watering hole, quizá en coordinación con algo como el notorio exploit kit Angler.

Actualización: Adobe publicó una actualización (21,0,0,242) de seguridad pero dice estar al tanto de los reportes de explotación activa de esta vulnerabilidad. Sin dudas, sabremos más de la naturaleza de los ataques en los próximos días, ya que Adobe dice que espera lanzar la actualización de seguridad para el software esta semana (lo más probable es que llegue hoy a última hora).

Y aunque no estés listo para desinstalar completamente Flash, podrías considerar habilitar "Click to Play" en tu navegador para reducir la superficie de ataque. Cuando "Click to Play" está habilitado, tu navegador no va a cargar contenido Flash potencialmente malicioso a menos que lo autorices. En otras palabras, un archivo Flash codificado maliciosamente no se ejecutará a menos que le des permiso explícito, en vez de reproducirse automáticamente cuando visitas un sitio infectado.

Si decides quedarte con Flash, asegúrate de que está al día en todas tus computadoras. Puedes confiar en las actualizaciones automáticas de Adobe (las cuales encuentro algunas veces lentas en detectar que hay una nueva versión disponible) o instalar una manualmente.Si tienes dudas, siempre puedes verificar qué versión de Flash tienes instalada y encontrar la más reciente en la página de descargas de Adobe.

Ah, y si no usas Adobe Flash no te confíes demasiado. Suele haber otras vulnerabilidades críticas en software de otros fabricantes; esta semana, por ejemplo, Microsoft lanzó un parche urgente para una vulnerabilidad 0-day en sus motores JScript y VBScript, usados por Internet Explorer, y que se cree han sido utilizados en ataques dirigidos contra Corea del Sur.

Fuente: We Live Security

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!