Nueva vulnerabilidad en Adobe Reader

Si la semana pasada comentábamos en este blog cómo Adobe había publicado un parche que solucionaba dos vulnerabilidades en Flash Player, hoy tenemos que volver a hablar de una vulnerabilidad en otros productos de la misma empresa, Adobe Reader y Acrobat.

La empresa de seguridad FireEye ha anunciado el descubrimiento de una vulnerabilidad 0-day que, supuestamente, estaría siendo aprovechada en las versiones de Adobe PDF Reader 9.5.3, 10.1.5 y 11.0.1. Tras conseguir aprovechar esta vulnerabilidad, los atacantes descargan dos librerías DLL. La primera de ellas muestra un mensaje de error y abre un documento pdf usado como cebo para que el usuario no sospeche. La segunda librería descarga un componente que se conecta a un servidor remoto.

eset_nod32_antivirus_vulnerabilidad_adobe

De confirmarse la información proporcionada por FireEye supondría el primer caso de malware que se salta la protección sandbox que incluye Adobe Reader en sus últimas versiones. Esta protección se diseñó para mitigar el daño ocasionado por este tipo de ataques, aislando el contenido web de las partes más sensibles del sistema operativo. De esta forma, el malware ocasionaría que la aplicación fallase pero evitaría que se ejecutase código malicioso en los sistemas.

Adobe ha anunciado que se encuentra analizando las muestras recibidas y que actualizarán la información al respecto de esta nueva vulnerabilidad tan pronto como sea posible. Mientras tanto, se aconseja a los usuarios tener mucha precaución a la hora de abrir documentos PDF y evitar usar Adobe Reader en la medida de lo posible hasta que se solucione este fallo, pudiendo usar un lector de PDF alternativo mientras tanto.

Josep Albors

Sin comentarios

Comentar

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..