Actualizaciones de seguridad para Adobe Reader, Acrobat – Krebs on Security

Adobe insta a los usuarios de su Lector PDF y Acróbata software para instalar una actualización que corrige un par de agujeros de seguridad críticos en los productos. Los parches llegan en medio de la noticia de que los archivos PDF con trampas explosivas fueron responsables de aproximadamente el 80 por ciento de las vulnerabilidades detectadas en el cuarto trimestre de 2009.

La última actualización trae Adobe Reader a versión 9.3.1y corrige un par de vulnerabilidades que Adobe ha etiquetado como «crítico», lo que significa que las fallas podrían usarse para instalar software malicioso en sistemas vulnerables. Las actualizaciones están disponibles para ventanas, Mac y linux versiones.

Si utiliza Adobe Reader, aplique esta actualización. Luego, tómese un momento para desactivar Javascript, la función de Reader que más explotan los atacantes. Para hacer esto, siga estas instrucciones:

1. Inicie Acrobat o Adobe Reader.
2. Seleccione Editar>Preferencias
3. Seleccione la categoría de JavaScript
4. Desmarque la opción ‘Habilitar Acrobat JavaScript’
5. Haga clic en Aceptar

Mejor aún, considere usar un lector de PDF alternativo, como el gratuito Lector de Foxit. También deshabilito Javascript en Foxit, principalmente porque descubro que no lo necesito.

A principios de esta semana, la firma de seguridad web ScanSafe lanzó un informe (¡.pdf!) que muestra que aproximadamente el 80 por ciento de los exploits basados ​​en la Web que detectó en los últimos tres meses de 2009 atacaron las vulnerabilidades de Adobe Reader. Agregue las vulnerabilidades de Adobe Flash a la mezcla, y los dos programas constituyeron la mayor parte de los exploits web que ScanSafe detectó en Q409.

Actualizaciones de seguridad para Adobe Reader Acrobat – Krebs on

Fuente: ScanSafe

Por su parte, Firefox fabricante Mozilla a fines del año pasado comenzó a rastrear un gran aumento en la cantidad de bloqueos de Firefox debido a Adobe Reader. Como algunos carteles para esta entrada de la base de datos de errores de Mozilla Es casi seguro que los bloqueos se debieron a una mayor explotación de la vulnerabilidad de día cero de Adobe Reader que Adobe finalmente parchó el 12 de enero, semanas después de que surgieron pruebas de que los piratas informáticos criminales estaban explotando la falla en ataques dirigidos.

Actualización, 4:06 p. m. ET: Si decide prescindir de Adobe Reader y desinstalarlo, es posible que también desee eliminar Adobe Download Manager. Investigador av raff señala un trabajo ingenioso que ha realizado que muestra que el Administrador de descargas de Adobe, que se incluye con todas las versiones nuevas de Flash y Reader, puede verse obligado a reinstalar una aplicación que se eliminó, como Reader. Según Raff, un sitio web podría secuestrar el administrador de descargas de Adobe para descargar e instalar cualquiera de los siguientes:

adobe flash 10

  • Lector de Adobe 9.3
  • Lector de Adobe 8.2
  • Adobe aire 1.5.3
  • Herramienta ARH: permite la instalación silenciosa de aplicaciones de Adobe Air
  • Barra de herramientas de Google 6.3
  • Escaneo de Seguridad Plus de McAfee
  • Lector del New York Times (a través de Adobe Air)
  • Base de fans (a través de Adobe Air)
  • Atajo de escritorio de Acrobat.com

Raff escribe: “Entonces, incluso si usa un lector de PDF alternativo, un atacante puede obligarlo a descargar e instalar Adobe Reader, y luego explotar la vulnerabilidad (aún por parchear, pero ahora conocida). El atacante también puede explotar vulnerabilidades de día cero en cualquiera de los otros productos mencionados anteriormente”. Lea más sobre sus hallazgos en este enlace aquí.

Deja un comentario