8 jun. 2018

YooHoo ZeroDay y exploit, hora de desinstalar el Flash Player

A diferencia de las vulnerabilidades críticas parcheadas en marzo y luego en abril, la reciente descubierta CVE-2018-5002, no es una falla remotamente explotable de la cual los cibercriminales podrían tomar ventaja alguna día, sino que es una que está siendo ya explotada, mientras ustedes leen este artículo. Ya saben, como la del update de febrero (sí, estoy siendo majadera a propósito).

Los atacantes han estado lanzando ataques usando hojas de cálculo de Microsoft Office Excel para descargar y ejecutar un exploit de Adobe Flash de forma remota en los computadores de las víctimas, que principalmente eran del Medio Oriente (y dados los enlaces maliciosos utilizados, se presume que el ataque esté dirigido particularmente a Doha, Qatar).
Varias compañías descubrieron y reportaron el ataque de forma independiente, pero los análisis más generosos los han efectuado Icebrg y Qihoo 360 Core Security, publicados a inicios de este mes.
Adobe lanzó ayer 7 de junio una actualización de seguridad contra esta vulnerabilidad (APSB18-19), una capaz de lograr un stack buffer overflow que puede ser aprovechado para ejecutar código. Esta falla crítica afecta a todas las versiones desde la 29.0.0.171 e inferiores y la versión 30.0.0.113 resuelve el problema. El update es para versiones de Windows, Mac y Linux e integra actualizaciones relacionadas, además, con las vulnerabilidades CVE-2018-4945, CVE-2018-5000 y CVE-2018-5001.

Dado que se ha anunciado que el proyecto Flash Player será finalizado en 2020 y habrá que adaptarse a vivir sin él, qué mejor momento e incentivo para abandonarlo y desinstalarlo desde ya. El Adobe Flash Player siempre ha constituido una puerta de entrada para hackers maliciosos, lo cual ha quedado más que demostrado este último año.

Nuestra recomendación es actualizar de inmediato en caso que te resistas a desinstalarlo, y que siempre te asegures de correr la última versión, que evites visitar links maliciosos y que no descargues ningún archivo del cual no estés absolutamente seguro de su procedencia.

Fuente: Nivel4

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!