A continuación otorgamos una rápida actualización a la historia sobre la vulnerabilidad de día cero en Adobe PDF Reader / Acrobat anunciada esta semana.
En primer lugar, la explotación fue instalada en la herramienta de pruebas de penetración point-and-click de Metasploit y se estima que que el código de explotación estará disponible en uno día o dos días.
[Vea: Cómo mitigar los ataques de malware en Adobe PDF]
Más importante aún, Adobe proporcionó finalmente una guía de mitigación oficial y anunció planes para liberar un parche para esta vulnerabilidad el 12 de enero de 2010.
Estas son las versiones de los programas afectados:
Adobe Reader 9.2 y versiones anteriores de Windows, Macintosh y UNIX
Adobe Acrobat 9.2 y versiones anteriores de Windows y Macintosh
Aquí están las instrucciones para una mitigación temporal:
1. Abra Acrobat o Adobe Reader.
2. Seleccione Editar> Preferencias
3. Seleccione la categoría JavaScript
4. Desmarque la opción "Habilitar Acrobat JavaScript '
5. Haga clic en Aceptar
[Vea: Adobe bajo fuego por la pobre respuesta de seguridad]
Adobe también lanzó un marco con la lista negra de JavaScripts para Adobe Reader y Acrobat con el fin de ofrecer un control detallado sobre la ejecución de determinadas llamadas a la API de JavaScript.
El propósito del marco es facilitar a Adobe la protección de sus clientes contra los ataques dirigidos a una llamada específica a la API de JavaScript, como la mencionada en el Security Advisory APSA09-07.
Investigadores de F-Secure cuenta con información adicional sobre los actuales ataques de día cero que usan archivos PDF alterados.
No hay comentarios:
Publicar un comentario