Adobe lanza 6 nuevos parches para Adobe Reader

 

La compañía ha anunciado la corrección de seis vulnerabilidades que se habían localizado en Adobe Reader. Estos parches cumplen con la promesa de Adobe, que a finales de 2011 lanzó una actualización de emergencia para su antigua versión.

Esta actualización cierra los agujeros que algunos hackers habían explotado con documentos PDF trucados, enviados por email a muchas empresas, incluidos contratistas del Departamento de Defensa norteamericano el pasado mes de diciembre, probablemente como parte de un esfuerzo por robar información confidencial. Los investigadores encontraron pruebas de las tácticas de ataque y utilizaron código que apunta a la comunidad de hackers en China.

Adobe ya presentó estos parches para la versión Reader 9 para Windows casi hace un mes y ha retrasado las actualizaciones de Reader 10 en todas las plataformas, así como para Reader 9 sobre Mac y Linux. Los ataques fallarían si se dirigen a Reader 10 por su tecnología de protección “sandbox”, asegura Adobe, y los usuarios de Mac y Linux no corrían mucho peligro, porque los ataques se están centrando en PCs Windows.

El parche presentado el martes no sólo cierra las dos brechas más conocidas, sino otras cuatro más. Adobe encontró hasta seis vulnerabilidades críticas, y aseguró en una circular que podrían dar a los hackers las ventajas necesarias para atacar un ordenador o infectarlo con malware.

Los cuatro nuevos agujeros no desvelados hasta ahora fueron encontrados por expertos del equipo de seguridad de Google, la firma danesa de análisis de vulnerabilidades, Secunia, y el programa de cazarrecompensas, HP TippingPoint.

La edición más actual de Linux, su versión 9.4.7, incluye parches para las dos vulnerabilidades encontradas el pasado mes.

Los usuarios atacados pueden informar a Adobe a través de Lockhedd Martin, uno de los principales contratistas de defensa y técnica aeroespacial de Estados Unidos,  y el grupo de contratistas de defensa que se agrupa bajo las siglas (DSIE) y que comparte inteligencia contra ciberataques.

Adobe también ha añadido una nueva función de seguridad a su Reader 9.5 y 10.1.2, las designadas para versiones parcheadas presentada el martes, que permite a los administradores de sistemas de las empresas deshabilitar JavaScript en algunos PDFs, mientras que permiten que funcionen en otros.

Según Steve Gottwals, responsable de producto del grupo Readers, la nueva función de lista blanca permite a los administradores deshabilitar JavaScript en todos los PDFs excepto en aquéllos que están designados como seguros.

“Si un documento está asegurado, la ejecución de JavaScript se permitirá, pero si es inseguro, Adobe Reader y Acrobat prevendrán cualquier ejecución de JavaScript”, acaba de asegurar Gottwals en su blog. “La decisión segura se basa en Localizaciones Privilegiadas”.

Anteriormente, los administradores podían sólo activar o desactivar JavaScript y los expertos en seguridad aplauden esta flexibilidad adicional anunciada ahora.

Los JavaScript han sido el foco de numerosas vulnerabilidades de Reader durante años y se ha mantenido como lugar común para que los hackers pongan en compromiso a los PCS, inserten malware y roben información a través de PDFs maliciosos.

Varios de los parches de emergencia de Adobe para Reader durante 2010, por ejemplo, fueron debidos a vulnerabilidades JavaScript, mientras que desde el lejano 2008 un investigador de Adobe sufriera la primera epidemia de errores JavaScript.

Las actualizaciones de Reader para Windows y Mac OS X pueden ser descargadas desde el sitio web de soporte de Adobe. Los usuarios actuales pueden utilizar herramientas de actualización integradas en el programa o esperar al software para proporcionarles una nueva versión disponible.
 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies