Nueva vulnerabilidad (y van…) en Adobe Reader

Parece que Adobe no se libra de las vulnerabilidades y ya se toma como algo normal con lo que se ha de convivir. Y es que la seguridad de sus productos deja tanto que desear en los últimos tiempos que, cuando Charlie Miller presentó la última vulnerabilidad que afectaba a Adobe Reader en la reciente Black Hat de Las Vegas, nadie twiteó sobre la misma, según informó el propio investigador.

De nuevo nos encontramos en un escenario conocido en el que un agujero de seguridad permite ejecutar código arbitrario. Esta situación se ha venido produciendo repetidas veces durante los últimos meses, lo que obligo a Adobe a establecer un ciclo de actualizaciones periódicas cada 3 meses. No obstante, este ciclo ya ha sido quebrantado en varias ocasiones debido a la gravedad de las vulnerabilidades descubiertas y no sería extraño que Adobe decidiese acortar el periodo entre las actualizaciones programadas a un mes, tal y como hace el servicio de Windows Update.

Como hemos visto en anteriores ocasiones, los ataques que se aprovechan de esta vulnerabilidad pueden ser multiplataforma puesto que afecta a las versiones de Adobe Reader para sistemas Windows, GNU/Linux y Mac OS. Los desarrolladores de Adobe ya han confirmado estar trabajando en un parche que solucione este agujero de seguridad por lo que, desde el laboratorio de ESET en Ontinet.com recomendamos instalarlo tan pronto como se encuentre disponible. Asimismo podemos proteger nuestro sistema (y sí, también nos referimos a GNU/Linux y Mac OS) con un antivirus que sea capaz de detectar las amenazas que intenten aprovecharse de esta vulnerabilidad.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada.

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..