Adobe ha lanzado una actualización de seguridad crítica para Adobe Flash Player en sistemas operativos OS X, Windows y Linux. Estas vulnerabilidades están siendo utilizadas para instalar malware en los equipos de las víctimas. La actualización liberada no cubre una segunda vulnerabilidad crítica, la cual es explotable. Adobe ha anunciado que la semana que viene tendrá una solución para solventar este 0Day. La amenaza, que se puede materializar en ejecución de código y potencial distribución de malware, parece haber sido centrada en navegadores Internet Explorer y Mozilla Firefox, bajo sistemas Windows, pero hay que tener en cuenta que sistemas OSX y Linux podrían ser el foco también.
La actualización de Adobe para OSX es la versión 16.0.0.287. Como tenemos un Zero Day el cual no tiene parche a día de hoy, sería interesante estudiar deshabilitar el reproductor o utilizar una de las políticas más restrictivas de uso y es que se pregunte siempre antes de utilizar. Esta sería una buena medida para que el usuario pueda visualizar cuando el reproductor va a ser utilizado, y pueda aprobarlo o rechazarlo. La vulnerabilidad CVE-2015-0310 tiene un exploit el cual está siendo utilizado por usuarios maliciosos para tomar el control y poder ejecutar código arbitrario.
Figura 1: Actualización disponible de Flash |
Desde el apartado System Preferences de OS X podemos acceder, como ocurre con Java, a las opciones de Adobe Flash. Es importante monitorizar este apartado para tener instaladas las actualizaciones. Si el usuario no utiliza Flash, es recomendable que desactive el reproductor hasta que el parche sea liberado. Es recomendable estar atento a las posibles novedades sobre este asunto, ya que el 0day es un punto crítico para cualquier sistema.
No hay comentarios:
Publicar un comentario