Vulnerabilidad 0-day Adobe Acrobat/Reader

Recientemente se ha detectado una vulnerabilidad en las versiones 9.2 e inferiores de Adobe Acrobat y Adobe Reader que pueden permitir a un atacante ejecutar código arbitrario en la máquina afectada, al abrir un fichero PDF especialmente modificado. Este fallo parece que está siendo ya explotado ampliamente en Internet.

La presencia activa de JavaScript en Adobe Acrobat y Adobe Reader posibilita el aprovechamiento de esta vulnerabilidad.

Esta vulnerabilidad puede provocar, si se logra explotar, el compromiso del sistema afectado.

De hecho, ya existe un exploit en Metasploit para aprovechar esta vulnerabilidad, lo que facilita mucho su ejecución.

En la actualidad todavía no hay un parche disponible para la misma, ni existe más información al respecto.

Últimamente, Adobe se está convirtiendo en un gran objetivo de los atacantes, ya que se trata de un software muy popular en el cual confían los usuarios y, sobre todo, porque parece que tiene muchos errores graves todavía por descubrir.

Por el momento recomendamos:

1. Deshabilitar JavaScript en Adobe Acrobat y Reader.
2. Usar un lector de PDF alternativo.
3. Bloquear las peticiones DNS y el acceso del dominio foruminspace.com.

Referencias: http://www.securityfocus.com/brief/1049

Comentarios

  1. Otro exploit más contra Adobe. Todavía no hay parche y muy pocos antivirus lo detectan.

    El fichero identificado se llama “AdobeUpdate.exe”, y por supuesto no tiene nada que ver con actualizaciones legítimas de Adobe Reader.

    Ese ejecutable contiene un link que apunta al website malicioso, desde el cual descarga otro archivo llamado “ab.exe”, que se graba en la raíz del disco C: como “winver32.exe”.. y a partir de ahí... backdoooor.. jejej

    ResponderEliminar

Publicar un comentario