Nueva vulnerabilidad 0-day en Flash Player

flash-player-logo

Sin duda, 2015 no ha empezado nada bien para Flash Player. Al abandono progresivo de su tecnología a favor de HTML5 por parte de YouTube se suman numerosas vulnerabilidades en las últimas semanas que los delincuentes están aprovechando para propagar sus amenazas desde web comprometidas.

Tres vulnerabilidades en poco tiempo

Por tercera vez en dos semanas se descubre una vulnerabilidad 0day (para la que no existe parche) que está siendo aprovechada abiertamente por grupos de ciberdelincuentes para infectar a sus víctimas, principalmente desde webs legítimas comprometidas y usando kits de exploits.

En esta ocasión, según se informa desde el boletín de seguridad de Adobe correspondiente, esta vulnerabilidad (identificada como CVE-2015-0313) está presente en las instalaciones de Adobe Flash Player 16.0.0.296 y anteriores para sistemas Windows y Mac OS. En caso de que un atacante consiguiera aprovecharla, el sistema podría colgarse y el atacante podría tomar el control del sistema vulnerable.

Sistemas afectados

De momento, los informes recibidos por Adobe indican que se han visto casos que se aprovechan de esta vulnerabilidad dirigidos a sistemas Windows 8.1 y anteriores con navegadores Internet Explorer y Mozilla Firefox.

Las versiones de Flash vulnerables son:

  • Adobe Flash Player 16.0.0.296 y anteriores para Windows y Macintosh
  • Adobe Flash Player 13.0.0.264 y versions 13.x anteriores
  • Adobe Flash Player 11.2.202.440 y versions anteriores para Linux

Los usuarios que desconozcan la versión que tienen instalada en su sistema pueden consultarla en la web que Adobe tiene para tal efecto y descargar la versión más reciente desde su centro de descargas. No olvidemos que esta actualización se ha de realizar en todos y cada uno de los navegadores que utilicemos.

Medidas de mitigación

Si bien en el momento de escribir estas líneas aún no existe parche para esta nueva vulnerabilidad, desde Adobe informan que esperan tenerla lista a lo largo de esta semana. Como en anteriores ocasiones, se recomienda instalar este parche tan pronto como este se encuentre disponible. Mientras tanto, se recomienda extremar las precauciones incluso navegando en webs de confianza, puesto que los atacantes utilizan los anuncios de terceros para descargar sus amenazas de forma invisible para el usuario.

Esta ocasión es igual de buena como cualquier otra para recordar medidas que nos pueden ayudar a mitigar este tipo de ataques:

  • Trabajar con usuarios sin privilegios evitará que muchas de estas amenazas sin parches disponibles tomen el control de nuestro sistema, o al menos lo hará más difícil para los atacantes, que tendrán que emplear técnicas para conseguir una escalada de privilegios.
  • Utilizar herramientas para mitigar la explotación de vulnerabilidades como EMET. Si bien no es una herramienta infalible, sí que añade capas de seguridad que pueden evitar la ejecución de un exploit en nuestro sistema.
  • Contar con un antivirus actualizado y capaz de detectar exploits 0day es vital a día de hoy, puesto que este tipo de amenazas están a la orden del día. Tampoco es un sistema 100 % infalible, pero puede ayudar a detectar amenazas desconocidas, especialmente si cuenta con algún sistema de alerta temprana como Live Grid de ESET.
Conclusión

Que los ciberdelincuentes utilicen vulnerabilidades en Flash Player no es algo nuevo, pero que se descubran tres vulnerabilidades graves siendo aprovechadas en tan poco tiempo debería preocuparnos, especialmente si la descarga del malware se realiza desde webs legítimas y que cuentan con la confianza de millones de usuarios.

No obstante, instalando los parches correspondientes cuando estos se encuentren disponibles y aplicando las medidas de seguridad recomendadas podremos minimizar el riesgo y navegar con seguridad por nuestras webs favoritas.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada.

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..