Nueva vulnerabilidad en Adobe Reader afecta multiples sistemas

De nuevo, el lector de documentos PDF Adobe Reader sufre una vulnerabilidad que está siendo aprovechada por los creadores de malware.

Esta vulnerabilidad permite a cualquier atacante ejecutar código malicioso aprovechando un fallo en el manejo de JavaScript del lector PDF.

A fecha de hoy, no existe un parche que solucione esta vulnerabilidad que, además, afecta a las versiones de todos los sistemas operativos para los que se encuentra disponible Adobe Reader (Windows, GNU/Linux y Mac/OSX), por lo que se recomienda desactivar JavaScript hasta que se solucione esta incidencia. Esto se consigue accediendo al programa Adobe Reader > Menú Edición > Preferencias… > JavaScript y desmarcar la casilla Activar JavaScript para Acrobat.

Aprovechándose de esta vulnerabilidad y del bombardeo constante de información acerca de la llamada “Nueva Gripe”, hemos comenzado a recibir en nuestros laboratorios documentos PDF que dicen hablar de esta enfermedad y que realmente aprovechan la vulnerabilidad para ejecutar código malicioso en el sistema del usuario. Es más que probable que mientras no aparezca un parche que solucione este problema, veamos cada vez más documentos con temas de actualidad que intenten llamar nuestra atención.

Desde Ontinet.com recomendamos usar programas gratuitos alternativos que realizan la misma función a la hora de abrir este tipo de documentos y que sufren en menor medida este tipo de ataques. Por ejemplo, Foxit Reader o cualquiera de los que recomienda Hispasec en su noticia acerca de este tema.

Josep Albors

Diseño: Sonia Gandía

Comentar

Tu dirección de correo electrónico no será publicada.

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..