Hogar Vigilancia de seguridad Adobe parches flash; Windows, usuarios de Mac bajo ataque

Adobe parches flash; Windows, usuarios de Mac bajo ataque

Video: Apple M1 Mac Review: Time to Recalibrate! (Noviembre 2024)

Video: Apple M1 Mac Review: Time to Recalibrate! (Noviembre 2024)
Anonim

Adobe parchó dos fallas críticas de seguridad en Flash Player, las cuales estaban bajo ataque activo. Si no tiene habilitadas las actualizaciones automáticas, debe descargar la última versión e instalarla de inmediato.

La compañía está al tanto de los ataques en la naturaleza que apuntan a versiones Flash para Windows y Mac OS X, dijo Adobe en su aviso de seguridad de emergencia publicado el 7 de febrero. Los usuarios de estos sistemas operativos que ejecutan Flash Player 11.5.502.146 y versiones anteriores deben actualizar a la última versión de Adobe Flash Player 11.5.502.149 lo antes posible, dijo Adobe en su aviso. Adobe también lanzó versiones actualizadas de Flash Player para Linux y Android, pero estas dos plataformas no están actualmente bajo ataque.

Google actualizará automáticamente el Flash Player integrado en Chrome y Microsoft hará lo mismo para Internet Explorer 10. Los usuarios pueden consultar aquí para ver qué versión de Flash han instalado y si necesitan actualizar.

"Estas actualizaciones abordan vulnerabilidades que podrían causar un bloqueo y potencialmente permitir que un atacante tome el control del sistema afectado", dijo Adobe en el aviso.

Errores bajo ataque

Los atacantes explotaron CVE-2013-0633 a través de un documento de Microsoft Word con trampas explosivas que contenía código Flash malicioso adjunto a un correo electrónico. Esta explotación se dirigió a la versión ActiveX de Flash Player en Windows, según Adobe. Una advertencia exitosa resultaría en que el atacante pueda ejecutar código de forma remota y tener control total, advirtió Adobe.

La otra vulnerabilidad, CVE-2013-0634, apuntó a Safari y Firefox en Mac OS X. Los usuarios que llegaron al sitio web que alojaba contenido Flash malicioso desencadenaron un ataque de disco por descarga. Un drive-by-download se refiere a un estilo de ataque que se ejecuta automáticamente sin que el usuario tenga que hacer nada. Esta vulnerabilidad también se está utilizando contra usuarios de Windows a través de documentos maliciosos de Word. Este error, si se explota con éxito, también le daría al atacante el control total de la computadora.

Un drive-by-download es peligroso porque "la interacción habitual del usuario, las advertencias y las salvaguardas en su software se omiten, de modo que simplemente leer una página web o ver un documento podría resultar en una instalación subrepticia en segundo plano", escribió Paul Ducklin, de Sophos. en el blog de Naked Security.

¿Ataques dirigidos contra quién?

No hay muchos detalles sobre los ataques en sí, pero Adobe acreditó a los miembros de la Fundación Shadowserver, el Equipo de respuesta a incidentes informáticos de Lockheed Martin y MITRE por informar de la vulnerabilidad de Mac. A los investigadores de Kaspersky Lab se les atribuye haber encontrado el error de Windows. Es posible que Lockheed Martin y MITRE fueran nombrados porque encontraron los documentos maliciosos de Word en un ataque dirigido contra sus sistemas. Tales ataques son comunes en la defensa, la industria aeroespacial y otras industrias, y Lockheed Martin ha visto ataques similares en el pasado.

Los investigadores de FireEye Malware Intelligence Lab analizaron los documentos de Word utilizados para los sistemas Windows e identificaron un script de acción llamado "LadyBoyle" dentro del código Flash. El script LadyBoyle deja caer múltiples archivos ejecutables y un archivo de biblioteca DLL en máquinas Windows con el componente ActiveX instalado, escribió Thoufique Haq, un investigador de FireEye, en el blog del laboratorio. Si bien los archivos de ataque se compilaron tan recientemente como el 4 de febrero, la familia de malware no es nueva y se ha observado en ataques anteriores, dijo Haq.

"Es interesante observar que aunque el contenido de los archivos de Word está en inglés, la página de códigos de los archivos de Word es 'Windows Simplified Chinese (PRC, Singapore)'", escribió Haq.

Uno de los archivos ejecutables eliminados también tiene un certificado digital no válido de MGame, una compañía de juegos coreana. Al igual que muchos otros tipos de malware activo, esta variante en particular verifica si las herramientas antivirus de Kaspersky Lab o ClamAV se están ejecutando en el sistema, según FireEye.

Adobe parches flash; Windows, usuarios de Mac bajo ataque