Herramienta de Microsoft para protegernos de vulnerabilidad en productos Adobe

La semana pasada nos hacíamos eco de una nueva vulnerabilidad descubierta en Adobe Reader y Adobe Acrobat que podría provocar que un atacante tomase el control de nuestro sistema. Si bien Adobe aun no ha lanzado ninguna actualización que solucione esta vulnerabilidad, desde el departamento de soporte de Microsoft se ha publicado una herramienta que evita que la vulnerabilidad en estas aplicaciones sea aprovechada.

Esta herramienta actúa de diferente manera dependiendo del sistema operativo en el que se instale. Si lo hacemos sobre un Windows 7, Windows Vista, Windows Server 2008 (R2 inclusive) activará de manera obligatoria la funcionalidad ASLR en aquellas librerías que no dispongan de la misma. De esta manera, la librería que se ve afectada, se cargará en una dirección de memoria aleatoria cada vez que se ejecute, evitando que los exploits puedan averiguar en que ubicación se encuentra al no usar la que tiene predeterminada.

Para los sistemas Windows XP y Windows Server 2003, y debido a que estos sistemas no soportan la implementación forzada de ASLR, se utiliza otra forma de mitigar la vulnerabilidad conocida como EAF. De esta forma, si algún exploit trata de cargar código no autorizado, la aplicación vulnerable se cerrará antes de que pueda realizar alguna operación dañina para el sistema.

La única operación que deben hacer los usuarios que necesiten utilizar los productos de Adobe vulnerables para proteger sus sistemas de esta vulnerabilidad, es descargar e instalar la herramienta EMET 2.0 y ejecutar el siguiente comando, teniendo en cuenta la ruta de acceso por si los programas no se encontrasen en la ruta predeterminada:

C:\Program Files (x86)\EMET>emet_conf.exe –add “c:\program files (x86)\Adobe\Reader 9.0\Reader\acrord32.exe”

Desde el laboratorio de ESET en Ontinet.com consideramos muy útil la herramienta proporcionada por Microsoft para mitigar esta nueva vulnerabilidad en productos Adobe. Es por eso que recomendamos encarecidamente la instalación de la misma debido a que ya existen muestras de códigos malicioso aprovechándose de esta reciente vulnerabilidad y su impacto puede ser relativamente alto tanto en sistemas domésticos como en redes empresariales.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..