Español | English
rss facebook linkedin Twitter

A vueltas con el 0-day de Adobe Reader

Como comentamos hace algunos días, existe una vulnerabilidad presente en Acrobat Reader (en las versiones 8.3.1 y 9.0.0) que se está explotando activamente en Internet, incluso se comenta en algunas fuentes que ya desde mediados de Diciembre se está usando este exploit en ataques muy dirigidos.

Adobe a su vez publicó su advisory y asegura que hasta el próximo día 11 de Marzo no estará disponible el parche (y sólo para su versión 9.0.0), y el único workaround disponible (y que no está facilitado por Adobe) es el de deshabilitar el soporte de javascript.

Por ahora los usuarios afectados son sólo los de Microsoft Windows (no parece que existan exploits de Linux o de MacOSX), aunque debido a que se han hecho públicos los detalles de la vulnerabilidad, no se descarta que empiecen a aparecer variantes para Windows y exploits para otras plataformas.

La recomendación, a esperas del parche es clara:
  • Deshabilitad el soporte de javascript en vuestros Acrobat Reader: Edición -> Preferencias -> JavaScript->Deshabilitar "Activar JavaScript para Acrobat" (información de cómo poder hacerlo de forma masiva en un dominio de Microsoft en ShadowServer)
  • No abráis ningún PDF que provenga de alguien a quién no conocéis (por supuesto que no es una medida efectiva al 100%, pero por el momento no se han detectados códigos maliciosos que reenvíen los archivos PDF utilizando la libreta de direcciones del infectado)
David Barroso
S21sec e-crime

1 comentario:

Daniel dijo...

Update de Secunia, calentito
"Disabling JavaScript does not prevent exploitation"
http://secunia.com/blog/44/


(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login