Localizan Exploit de Flash en nueva serie de ataques phishing
Adobe Systems advirtió de una vulnerabilidad en su Flash Media Player, la cual está siendo usada para atacar a los usuarios en algo similar a la amenaza que impactó al gigante de la seguridad RSA el mes pasado.
La vulnerabilidad de día cero en el reproductor Adobe Flash Player ha sido usado por atacantes para propagar malware a objetivos específicos cuyos nombres están públicamente disponibles en Internet.
Los atacantes supuestamente elaboraron correos electrónicos de phishing dirigidos a empleados del gobierno de Estados Unidos y ex empleados que actualmente trabajan en firmas de consultoría globales. Ellos enviaban los adjuntos a través de archivos en Microsoft Word que contenían los exploits de Flash.
Amenazas similares han sido encontradas embebidas en archivos de Microsoft Excel. Varias de las cuales se han ejecutado con éxito, el exploit permite al atacante ganar control de la máquina atacada.
De acuerdo al analista de malware Mila Parkour, quien ayudó a Adobe a identificar la amenaza, el malware causa que las máquinas con Windows 7 y que ejecutan Office 2007 colapsen y abran un documento nuevo mientras ejecutan el exploit. El malware no se ejecuta en Office 2010, pues requiere interacción del usuario en Windows XP.
Adobe liberó un boletín de seguridad fuera de ciclo al clasificar la vulnerabilidad como crítica.
El boletín listó como software afectado al reproductor Flash Player 10.2.153.1 y versiones más recientes para Windows, Macintosh, Linux y Solaris, version 10.2.154.25 y anteriores para Chrome, versiones 10.2.156.12 y anteriores para Android y el componente Authplay.dll que viene con Adobe Reader y Acrobat x para Windows y Macintosh.
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.