15 feb 2013

Vulnerabilidad 0-day en Adobe Reader

Un nuevo fallo de seguridad 0-day en Adobe Reader y Acrobat está siendo explotado a través de una serie de ataques dirigidos contra ordenadores vulnerables, comentó Adobe Systems.

En un boletín de seguridad, Adobe confirmó que las vulnerabilidades podrían abrir una puerta a un atacante y hacerse con el control del sistema.

"Adobe tiene conocimiento de estas vulnerabilidades en ataques dirigidos diseñados para engañar a usuarios de Windows, de manera que estos hagan clic en un archivo PDF malicioso entregado a través de un correo electrónico", reveló la compañía en el boletín.

Adobe dijo que está trabajando en una solución para el problema de seguridad y actualizar su boletín. Por el momento, los usuarios de Windows de Adobe Reader XI y Acrobat XI pueden protegerse de la siguiente manera:
  • Abra Reader o Acrobat.
  • Haga clic en el menú Editar -> seleccione Preferencias -> Haga clic sobre la opción Seguridad (o Seguridad Mejorada).
  • En la sección Vista protegida, en la parte superior de la ventana, haga clic en “Habilitar archivos de ubicaciones potencialmente inseguros” -> Aceptar.
Esta solución temporal ayuda a los usuarios de Windows pero la vulnerabilidad afecta diferentes versiones:
  • Adobe Reader XI (11.0.01 y versiones anteriores) para Windows y Macintosh
  • Adobe Reader X (10.1.5 y versiones anteriores) para Windows y Macintosh
  • Adobe Reader 9.5.3 y versiones anteriores 9.x para Windows y Macintosh
  • Adobe Acrobat XI (11.0.01 y versiones anteriores) para Windows y Macintosh
  • Adobe Acrobat X (10.1.5 y versiones anteriores) para Windows y Macintosh
  • Adobe Acrobat 9.5.3 y versiones anteriores 9.x para Windows y Macintosh
La vulnerabilidad fue descubierta por los informes de la empresa FireEye, que explica cómo está siendo explotada por los atacantes:

"Cuando se realiza la explotación de manera exitosa, dos DLL son afectadas. La primera DLL muestra un mensaje de error falso y se abre un documento PDF como señuelo, que suele ser común en ataques dirigidos. La segunda DLL, a su vez disminuye el componente de devolución de llamada, que habla con un dominio remoto".

Aunque por el momento no existen indicios de que esta vulnerabilidad haya sido incluida en algún kit de exploits, las primeras muestras indican que esta amenaza llegó a través de un PDF modificado maliciosamente. Este antecedente permite inferir que se trata de un ataque cuyo grupo objetivo es por algún motivo, más específico (postulantes para la Visa de Turquía) que el de otros códigos maliciosos que buscan afectar a la mayor cantidad de víctimas posibles. Por otro lado, el exploit funciona tanto en Windows de 32 como de 64 bit, sin embargo, es importante destacar que la vulnerabilidad también puede afectar al sistema operativo OS X. En caso de ser ejecutado, el exploit procede a copiar dos archivos DLL en el sistema. A continuación, se muestra una captura del contenido visual del archivo PDF que intenta explotar la vulnerabilidad.

FireEye añadió que ha estado trabajando con Adobe por este tema y acordó con la empresa no revelar detalles técnicos de la falla. La firma también sugiere a los usuarios de Reader y Acrobat NO abrir documentos PDF desconocidos por el momento.

Mauro Gioino de la Redacción de Segu-Info
Fuente: CNET

Suscríbete a nuestro Boletín

1 comentario:

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!