Nueva versión de Flashback, ahora puede infectar los ordenadores con solo visitar un sitio web.

 

Al principio, Flashback se disfrazaba como un instalador de Flash Player de Adobe -de ahí su nombre-, pero el malware ha cambiado un poco desde esa última vez, en lugar de pretender ser una actualización de software de Mac o de Java. La última variante aprovecha una vulnerabilidad, identificada como CVE-2012-0507, que permite que el malware se instale a sí mismo con solo visitar un sitio web malicioso, sin necesidad de que el usuario escriba la contraseña del administrador.

Actualmente no hay remedio disponible para esta vulnerabilidad en Mac. Sin embargo, en febrero ya fue parcheado el agujero de Java para Windows.

Apple ha sido criticada por estar rezagada respecto de Windows cuando se trata de actualizar Java con los parches de seguridad. Sin embargo, dado que Apple libera actualizaciones cada algunos meses, es posible que la compañía distribuirá un parche en un futuro no tan distante.

Hasta que lleguen estas actualizaciones, se sugiere a los usuarios que desactiven Java en sus equipos Mac.

También hay que hacer notar que la vulnerabilidad de Java ha sido recientemente incluida en el BlackHole exploit kit usado por muchos atacantes.

Si bien no es necesario extender el pánico, el hecho que esta última versión del malware pueda instalarse a sí misma sin la contraseña del usuario es suficiente razón para tomar algunas precauciones necesarias. Desactivar Java es un buen paso, pero la primera línea de defensa es, como siempre, ser consciente de los sitios web que visitas y usar el sentido común.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies