Detectado un nuevo exploit de día cero en Adobe Flash

0

Adobe Flash siempre está en el punto de mira de los atacantes. La semana pasada un experto en seguridad anunció que se estaba explotando una vulnerabilidad Día Cero en Adobe Flash Player empleando un kit de exploit llamado Angler. Adobe lanzaba un parche de seguridad que reparaba una vulnerabilidad anterior, y a finales de semana lanzaba un parche de emergencia para solucionar el error.

Pero la historia continúa. El equipo de investigación de la empresa de seguridad Trend Micro ha detectado una nueva vulnerabilidad crítica de día cero (CVE-2.015-0313) que afecta a todas las versiones de Adobe Flash Player para Microsoft Windows y Apple Mac OSX.

En concreto, “la vulnerabilidad afecta a todas las versiones de Adobe a partir de cierta versión, es decir, el exploit afecta a la última versión de Flash 16.0.0.296 y anteriores”, según ha informado a Globb Security Ricardo Garrido, Technical Account Manager de Trend Micro Iberia.

Los expertos de la compañía han identificado ataques activos utilizando anuncios maliciosos o malvertisements contra los sistemas Windows de Microsoft. Esta vulnerabilidad ha sido confirmada por Adobe y las dos compañías están colaborando en este descubrimiento para proporcionar un parche. El malvertising no solo afecta a un sitio web, sino más bien a toda una red de anuncios. El malvertising permite buscar malware que se propaga fácilmente a través de un gran número de sitios web legítimos sin comprometerdirectamente a lossitios.

«Los ingenieros de Trend Micro y Adobe están colaborando con respecto a este parche activamente, sumando inteligencia y recursos para que de esta manera se pueda publicar por parte de Adobe una solución lo antes posible», señala Garrido. En cualquier caso, Adobe será quien establezca la fecha de lanzamiento del parche, pero se estima que podría ser a lo largo de esta semana.

flash-zero-day-chain

¿Qué medidas de seguridad debemos tomar hasta entonces?

Como se suele indicar, es básico que los usuarios tengan sus programas informáticos actualizados, aunque para este caso todavía no hay parche disponible, por lo que la compañía Trend Micro recomienda a los usuarios que consideren desactivar Flash hasta que se libere este parche.

En cualquier caso, hay que revisar siempre las opciones de seguridad. «Formar a los empleados también es clave, al igual que asegurarse de hacer el mejor uso de las soluciones de seguridad (por ejemplo, configurándolas correctamente, ajustándolas a sus necesidades, etc.)». Desde la compañía de seguridad también recomiendan implementar una política de acceso con un bajo nivel de privilegios. Garrido añade que “hoy en día, muchos exploits obtienen los privilegios del usuario registrado; una política de acceso con menos privilegios podría ayudar a mitigar los daños causados por estos exploits”.

A pesar que de que cada vez más las páginas web modernas están sustituyendo Flash por versiones con HTML5, lo que puede llevar a pensar que esta vulnerabilidad no es tan crítica como otras en otros sistemas, “es importante no olvidar la necesidad y urgencia de parchear este tipo de agujeros”.  Hasta que Adobe lance el parche, «los productos Deep Security y Vulnerability Protection ya disponen de una regla para evitar la ejecución de este exploit«, señala Garrido.

 

 ¿Es inseguro usar Adobe Flash? ¿Por qué está en el punto de mira de los atacantes?

“Esta pregunta es cómo si nos preguntáramos si es inseguro andar por la calle. Se podría decir que sí y que no, pues hay factores que no dependen sólo de uno mismo”, apunta Garrido. «Con respecto al punto de mira aquí, evidentemente, se puede dar una respuesta general dado que sería válida para muchos otros sistemas y/o paquetes de software: cuanto más uso se dé más interesante es para un atacante explotar el sistema, ya que tendrá acceso a muchos más “recursos”, víctimas en este caso». También estaría el caso adverso, «como ha podido ser con los ataques dirigidos a centrales nucleares (como el caso de Irán hace unos años con Stuxnet), donde el ataque era muy, pero que muy específico».

A este respecto  el experto de Trend Micro resume que «depende del fin que el atacante tenga en mente, pero para casos como el aquí descrito interesa dado que muchos sistemas de usuarios tienen este software instalado y esto pone a disposición del atacante una gran cantidad de recursos (victimas) a las que acceder en caso de poder infiltrarlas usando el exploit para luego, consecuentemente, “infectarles” empleando troyanos, rootkits, keyloggers, etc.)».

 

About Author

Periodista especializada en tecnología y ciberseguridad. Presentadora del programa sobre seguridad informática y tecnología Mundo Hacker. @monivalle

Leave A Reply