2 feb 2018

Nueva vulnerabilidad zero-day afecta a todas las versiones de Adobe Flash Player

Un grupo de expertos en seguridad informática de Corea del Sur han informado acerca de una nueva vulnerabilidad zero-day que afecta a todas las versiones de Adobe Flash Player en todas las plataformas.

Todas las versiones de Flash Player afectadas

En concreto, los analistas de KR-CERT emitieron una alerta de seguridad a través de su blog, donde se incluye la versión actual de Flash (28.0.0.137), así como sus productos existentes para los navegadores Microsoft Edge, Google Chrome e Internet Explorer 11. Asimismo, también pueden ser afectados los sistemas operativos Windows, macOS, Chrome OS y Linux, según un nuevo informe.

Por su parte, la compañía detrás del reproductor multimedia ha revelado que conoce el informe y entiende que la existencia de la vulnerabilidad crítica CVE-2018-4878, puede generar un aprovechamiento exitoso por parte de los hackers, quienes pueden tomar el control de los sistemas afectados.

Asimismo, la empresa reveló que el código malicioso que aprovecha esta vulnerabilidad se está implementando limitadamente en usuarios de Windows. De esta forma, abrir documentos de Office, correos de phishing o sitios web vulnerables, representa la forma ideal de los atacantes para persuadir a los usuarios.

Simon Choi, que trabaja para la firma de ciberseguridad surcoreana Hauri, ha reportado la campaña en Twitter diciendo que Corea del Norte está utilizando la vulnerabilidad mencionada en el párrafo anterior desde mediados de noviembre de 2017. Tras destaparse el asunto, Adobe, desarrolladora de Flash, publicó un aviso el miércoles diciendo que la vulnerabilidad es crítica y de tipo “usar después de liberar” memoria (CVE-2018-4878). Una vez explotada, abre la puerta a la ejecución de código en remoto para luego obtener el control sobre la computadora atacada.
Como el entorno político no deja de arropar casi cualquier cosa que hablamos, un experto en seguridad informática de Corea del Sur cree que la amenaza viene de parte de agentes de Corea del Norte, a pesar de no tener pruebas que respalden su afirmación o alguna confirmación de los analistas de seguridad de KR-CERT al respecto.

Este software ha sido en repetidas ocasiones un medio ideal para desplegar ataques informáticos de todo tipo. Uno de los más recientes fue FinSpy, un malware desarrollado por los delincuentes de BlackOasis que causó estragos el pasado mes de octubre en los ordenadores de la ONU, y de algunos funcionarios gubernamentales de Rusia, Afganistán, Reino Unido e Irak.

Adobe todavía no ha liberado los parches necesarios, algo que ocurrirá el próximo 5 de febrero de 2018, por eso el KR-CERT ha recomendado inhabilitar o desinstalar Flash como medida cautelar. 

Fuente: Tekcrispy

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!