data:newerPageTitle data:olderPageTitle data:homeMsg

domingo, 9 de noviembre de 2008
9:48:00

Por cada comentario que haces, Dios salva un gatito

¡IMPORTANTE LEER!: Hay PDF's maliciosos distribuidos en Internet


computer-crashApenas tres días después que Adobe publicara un parche para arreglar una vulnerabilidad crítica de Adobe Reader, los atacantes están utilizando archivos PDF cazabobos contra usuarios de Windows explotando la vulnerabilidad.

[VEA: Cuidado: Emparche su Adobe Reader ahora]

Los ataques liberados, señalados por primera vez por el SANS Internet Storm Center, vinieron a continuación de que se liberara una prueba de concepto en Milw0rm.com y subraya la importancia de emparchar rápidamente las aplicaciones de escritorio de terceras partes. He visto un ejemplar de uno de los archivos PDF "arreglados" que está circulando y puedo confirmar que está explotando la vulnerabilidad CVE-2008-2992, la cual es un desbordamiento de bufer en el Adobe Acrobat y Reader version 8.1.2 y anteriores. Esta le permite a los atacantes remotos poder ejecutar código arbitrario mediante un archivo PDF que llama a la función JavaScript util.printf con una cadena de formato "arreglada" como argumento.

Del alerta del SANS ISC:

blogsaPDF

La carga está en un objeto JavaScript incrustado en el documento PDF. Una vez estraida, ya contiene un primer nivel de ofuscación con una simple llamada eval(unescape()). Una vez des-ofuscado, son visibles partes de la prueba de concepto que se hicieron publicas, pero los atacantes tambien modificaron ciertas partes.


Adobe Reader es una de las piezas de software más ampliamente distribuidas en el ecosistema de Windows, por lo cual la aplicación de este parches debe ser de prioridad absoluta.  Las actualizaciones están disponibles en:

  1. http://www.adobe.com/support/downloads/detail.jsp?ftpID=4084 (Windows),
  2. http://www.adobe.com/support/downloads/detail.jsp?ftpID=4093 (Mac),
  3. http://www.adobe.com/support/downloads/detail.jsp?ftpID=4094 (Linux/Solaris).

Traducido para el Blog de Segu-Info por Raúl Batista
Autor: Ryan Naraine
Fuente: http://blogs.zdnet.com/security/?p=2142&tag=nl.e589

El presente artículo NO ha sido modificado en su contenido pero si se le han agregado enlaces para complementar la información. Eventualmente también se han agregado imágenes o modificado las existentes. También puede haberse resaltado algunos segmentos que considero importantes o interesantes a criterio personal. Para ver el artículo original por favor hacer uso del apartado Fuentes que se incluye al final de este post.

Nota aclaratoria

Sugerimos encarecidamente revisen el post "Opciones gratuitas para suplir Adobe Acrobat y Adobe Reader" publicado aquí mismo donde hago referencia a alternativas de código abierto (gratuitas) que pueden ser utilizadas tanto para leer archivos PDF como para crearlos.

____________________________
Artículo Fuente : a circulan PDFs manipulados que explotan falla recientemente reparada
Autor / Publicado por : Raúl
Web Site / Blog : Noticias de Seguridad Informática - SeguInfo


*****

0 comentarios:

Haznos saber tu opinión

Todo comentario es bien recibido. Pero debes de tener en consideración los siguientes puntos:
1. No se permitirán insultos.
2. No se permitirá comentarios únicamente con publicidad. En todo caso te sugiero enviar un mensaje privado para ver el tema.
3. No se permitirá ningún tipo de ataque, agresión ni apologías de ningún tipo que inciten a la violencia o reacciones violentas. Se puede criticar y entablar debate sin necesidad de agredir a nadie.
4. No se permitirá ningún tipo de discriminación, segregación ni racismo.

Todos los comentarios serán sujetos a moderación, así que por favor les pido un poco de paciencia. Muchas gracias por comentar en este blog.



Coméntalo en Facebook

data:newerPageTitle data:olderPageTitle data:homeMsg

Publicados en esta categoría...

Suscribete a De Copy and Paste