Adobe Flash Player. Actualización de emergencia para el reproductor de Flash

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Adobe acaba de emitir dos correcciones de emergencia para las vulnerabilidades críticas de seguridad detectadas en su producto Flash Player. Las vulnerabilidades detectadas, si nos son corregidas a tiempo podría permitir a un atacante tomar el control de un sistema que ejecute una versión vulnerable de Flash Player.

El boletín de seguridad, APSB12-05, Incluye actualizaciones para dos vulnerabilidades, Identificadas como CVE-2012-0768 y CVE-2012 0769. Adobe comentó en su blog que los agujeros afectan a una amplia gama de plataformas, incluyendo Adobe Flash Player 11.1.102.62 y versiones anteriores para Windows, Macintosh, Linux y Solaris, Adobe Flash Player 11.1 .115.6 y versiones anteriores para Android 4.x, y Adobe Flash Player 11.1.111.6 y versiones anteriores para Android 3.xy 2.x.

Adobe argumentó además que no conoce de algún ataque activo que hubiera aprovechado las vulnerabilidades.

Los atacantes han buscado por mucho tiempo a las vulnerabilidades en Flash, Acrobat y otros productos de software de Adobe, que están en todas partes. En sólo el último ejemplo, una vulnerabilidad de Adobe Flash fijado el mes pasado está siendo utilizado en los ataques dirigidos, con los atacantes que intenten persuadir a las víctimas a abrir un documento de Microsoft Word malicioso que contiene el error para el fallo de Flash.

Esa vulnerabilidad, CVE-2012-0754, ha sido parcheado por casi un mes, pero la historia ha demostrado que los defectos que han sido parcheados para varios meses o incluso años, son todavía muy valioso para los ataques dirigidos, de acuerdo a una entrada de blog por el investigador  Mila Parkour, entre otros elementos por la lentitud del cliente en parchear estas vulnerabilidades e incluso el caso omiso que se le hace a estos boletines de seguridad, unido a la impericie o desconocimiento por algunos usuarios y administradores de redes que no logran captar la peligrosidad de tales vulnerabilidades, manteniendo sus equipos y redes desprotegidas por mucho tiempo, aún después de haberse emitido por Adobe los parches correspondientes para corregir estos agujeros de seguridad.

LEA ESTO . . .  La Tasa de Infecciones en Windows Vista Sufre un Aumento, Según Microsoft.

Parkour analizó uno de los recientes ataques dirigidos y se encontró que el código malicioso intenta descargar un archivo MP4 que parece benigno. El asunto del correo electrónico que contiene el exploit es «El petróleo de Irán y la situación nuclear» e incluye un documento Word adjunto. Si la víctima abre el archivo de Word, el código de Flash insertado dentro intentará descargar un archivo MP4 desde un servidor remoto. Ese archivo contiene el código de explotación real que provoca el error de Flash Player.

Como siempre, desde TecnoVirus.com instamos a nuestros usuarios a actualizar el reproductor de Flash Player a su última versión disponible, así como utilizar variantes alternas con excelentes prestaciones a los productos de Adobe como Foxit Reader y Nitro PDF Professional.

Con Información de: Adobe



Por Ruben Portelles

Abogado, Especialista en Derecho de las TI, Seguridad Informática, Escribiendo sobre virus, antivirus, hackers, consejos y alertas en Seguridad Informática, #ciberguerra, Ciberespionaje #Kaspersky #ESET #Bitdefender. CEO en TECNOVIRUS, C.A. Búscame como:@ rubenportelles 0212-714.2020

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *