Hogar Vigilancia de seguridad Adobe promete una corrección para el error de día cero en el lector esta semana

Adobe promete una corrección para el error de día cero en el lector esta semana

Video: Solución a Error de Acrobat Reader DC (Newer version already intalled) (Noviembre 2024)

Video: Solución a Error de Acrobat Reader DC (Newer version already intalled) (Noviembre 2024)
Anonim

Adobe prometió que una solución para la vulnerabilidad crítica de día cero que actualmente se explota en la naturaleza estará disponible en algún momento de esta semana.

Las actualizaciones para Windows y Mac OS X de Adobe Reader y Acrobat XI (11.0.01 y anteriores), X (10.1.5 y anteriores) y 9.x (9.5.3 y anteriores) estarán disponibles durante la semana de febrero 18, dijo Adobe en su aviso de seguridad publicado el sábado por la noche. Las actualizaciones para Reader 9.5.3 y anteriores para Linux también estarán disponibles, dijo la compañía. Las nuevas versiones cerrarán dos vulnerabilidades críticas de corrupción de memoria que actualmente se explotan en la naturaleza.

La firma de seguridad FireEye descubrió documentos PDF con trampas incrustadas incrustados con JavaScript altamente ofuscado y enviados como archivos adjuntos de correo electrónico a principios de este mes. Cuando la víctima abre el documento PDF, el malware descarga dos archivos DLL. Uno muestra un mensaje de error falso y abre un documento PDF limpio, mientras que el otro suelta un componente de "devolución de llamada" que se comunica con un servidor remoto, dijo FireEye.

"Adobe está al tanto de los informes de que estas vulnerabilidades están siendo explotadas en la naturaleza en ataques dirigidos diseñados para engañar a los usuarios de Windows para que hagan clic en un archivo PDF malicioso entregado en un mensaje de correo electrónico", dijo la compañía la semana pasada.

La tecnología sandbox que Adobe introdujo en Reader X hace más de dos años fue diseñada para que, incluso si los atacantes explotaran un error en el software, el código malicioso no podría acceder a otras partes de la computadora. Este último ataque es el primero en sortear con éxito esa defensa.

El hecho de que los atacantes pudieron salir de la caja de arena es un "recordatorio de que los delincuentes no se rinden simplemente cuando levantas el listón", escribió Paul Ducklin de Sophos en Naked Security.

Active "Vista protegida"

El nuevo Reader XI tiene una función que bloquea el ataque, pero no está habilitado de forma predeterminada.

El miércoles, Adobe instó a los usuarios a activar "Vista protegida" en Reader para evitar que el ataque actual tenga éxito. Los administradores pueden habilitar Vista protegida para todas las máquinas Windows en toda la organización a la vez, o los usuarios pueden activar la configuración manualmente para sus propias computadoras.

Para activar "Vista protegida", vaya a Edición> Preferencias> Seguridad (mejorada) y luego marque la casilla de verificación junto a "Archivos de ubicaciones potencialmente inseguras". También puede marcar la opción "Todos los archivos".

La Vista protegida es diferente del Modo protegido, la tecnología sandbox incorporada. El modo protegido restringe el código malicioso que se puede ejecutar o acceder en la computadora. La nueva Vista protegida, presentada en Reader XI, ofrece una capa de escritorio separada y puede bloquear ataques como el raspado de pantalla, según Adobe. En este entorno altamente restringido, muchas de las funciones de Reader están deshabilitadas.

Para mantenerse a salvo...

Es importante tener mucho cuidado al abrir archivos adjuntos de correo electrónico. Si no tiene un motivo válido para recibir archivos adjuntos de personas que no conoce, no abra archivos adjuntos de extraños. No importa cuán interesante creas que es el tema.

Los atacantes se toman el tiempo para elaborar correos electrónicos y archivos adjuntos maliciosos que coinciden con el trabajo (tal vez se hace pasar por una invitación a la conferencia o un artículo sobre algo que sucede en la industria) o con sus intereses. Aun así, "un archivo adjunto enviado en un ataque dirigido es generalmente no solicitado o inesperado. En caso de duda, ¡déjelo afuera!" Dijo Ducklin.

Si alguien que conoce envía un archivo adjunto, asegúrese de que sea algo que espera. Envíe una nota de vuelta o realice una llamada telefónica para verificar que el remitente realmente la envió. Una onza de prevención y todo eso.

Active la Vista protegida si está ejecutando Reader o Acrobat XI. Si no está ejecutando la última versión, considere tomarse el tiempo para actualizar para poder aprovechar las nuevas características de seguridad. Cuando Adobe lance la próxima versión, actualice inmediatamente.

Si desea cambiar a usar aplicaciones alternativas, esa también es una opción. Si bien FoxIt Reader tiene sus propias vulnerabilidades de seguridad, la herramienta no se ataca con tanta frecuencia debido a su base de usuarios relativamente pequeña. Los usuarios de Mac OS X también pueden usar la aplicación Vista previa integrada en el sistema operativo.

Adobe promete una corrección para el error de día cero en el lector esta semana