Menú principal

martes, 21 de septiembre de 2010

Adobe parchea una de sus vulnerabilidades, queda otra.

Adobe ha parcheado, por fin, la vulnerabilidad que se publicó en Seguridad Apple hace unos días. La liberación se ha hecho a través del Advisoriy de Seguridad donde se informa de la solución de la vulnerabilidad, catalogada como CVE-2010-2884.

Adobe liberó ayer la versión 10.1.85.3 de Adobe Flash Player para Windows, Macintosh, Linux y Solaris. Además  se ha liberado la versión de Adobe Flash Player 10.1.95.1 para teléfonos Android. La compañía no ha querido dar muchas explicaciones sobre la vulnerabilidad, aunque si han acelerado y mantenido la información a través de su blog de seguridad debido a que ha sido especialmente explotada en sistemas Windows.

Esta vulnerabilidad permite realizar tanto un ataque DoS como, lo verdaderamente importante, ejecución de código arbitrario en el sistema de la víctima. La vulnerabilidad afecta a la última versión de Adobe Reader y a las versiones anteriores, para sistemas operativos Windows, Macintosh y Unix, así como a los productos  Adobe Acrobat 9.3.4 y anteriores versiones para Windows y Macintosh.

Con este parche, se cierra una de las dos vulnerabilidades 0-day que se conocen de Adobe. Con este tipo de vulnerabilidades, la industria del malware, el crimen o las mafias, obligan a Adobe a forzar la máquina para que la ventana de tiempo durante la que pueden ser explotadas se acorte. Sin embargo, siempre parece un periodo demasiado largo.

Lo que si se extrapola de este parcheo parcial, es que la vulnerabilidad estaba siendo explotada activamente, y ahora habrá que esperar a que se libere otro paquete de actualización y se arregle la otra vulnerabilidad 0-day. Tanto es así, que hasta el mismo Microsoft tuvo que salir a ayudarles a generar un mecanismo de protección por medio de EMET 2.0, el software de fortificación de servicios contra exploiting que ha sacado la compañía de Redmon.

Lo que sí es cierto es que Adobe tiene que mejorar mucho sus controles de seguridad en el software que publica, ya que se está viendo que es objetivo prioritario de los buscadores de fallos, y la arquitectura de sus productos. Tal vez la SandBox anunciada para las siguientes versiones les ayude a ir mitigando el impacto de los fallos, y que no acaben todos en "ejecución de código arbitrario".

No hay comentarios:

Publicar un comentario en la entrada

Artículos relacionados

Otras historias relacionadas

Entradas populares