ForumWrestling
Bienvenido a la mayor comunidad de Wrestling Español, regístrate gratis y no te arrepentirás de haberlo hecho. Noticias, PPVs en directo, liga virtual...no te arrepentirás.
ForumWrestling
Bienvenido a la mayor comunidad de Wrestling Español, regístrate gratis y no te arrepentirás de haberlo hecho. Noticias, PPVs en directo, liga virtual...no te arrepentirás.
ForumWrestling
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.



 
ÍndiceÚltimas imágenesRegistrarseDonarUser del MesConectarse

 

 El formato PDF, de nuevo en el punto de mira

Ir abajo 
AutorMensaje
ajperezr
Aprendiz
Aprendiz
ajperezr


Masculino Mensajes : 1192
Localización : Planeta Tierra... creo xD
Inscripción : 04/06/2008
Reputación : 3
Créditos : 4

El formato PDF, de nuevo en el punto de mira Empty
MensajeTema: El formato PDF, de nuevo en el punto de mira   El formato PDF, de nuevo en el punto de mira EmptyMiér Oct 01, 2008 2:56 am

Al parecer se ha detectado un paquete de exploits capaz de aprovechar vulnerabilidades en el lector más usado de este formato, Adobe Reader. El “PDF Xploit Pack” permite explotar vulnerabilidades y gestionar de forma centralizada a las víctimas en las que se ha conseguido ejecutar código arbitrario. Muy al estilo del Mpack o cualquier otro producto engendrado por la industria del malware, pero específico para este producto.

“PDF Xploit Pack” parece ser el primer paquete de exploits que se encarga exclusivamente de aprovechar y gestionar vulnerabilidades en el lector PDF de Adobe. Es importante tener en cuenta que los fallos pueden aprovecharse no sólo abriendo un fichero PDF que llegue por correo, sino también a través del navegador porque permiten visualizar archivos PDF incrustados en él gracias a un plugin. Los atacantes están consiguiendo (como viene siendo habitual) violar la seguridad de páginas legítimas y esconder ciertos IFRAMEs dentro. Al ser visitadas, se carga un enlace especialmente manipulado que aprovecha las vulnerabilidades.

Lo que no se aclara desde la fuente original es si el paquete aprovecha vulnerabilidades conocidas (para las que se pueda estar protegido con las últimas versiones del lector) o desconocidas hasta el momento.

El archivo PDF, cuando se abre con el lector vulnerable, descarga otro malware que realmente contiene el payload. Hay que recordar que el formato PDF ya fue usado como “downloader” en febrero de este mismo año, y el ataque resultó bastante “popular”. Instalaba el troyano Zonebac.

Hace justo un año, se aprovechó también de forma masiva una vulnerabilidad compartida entre Adobe Reader y Windows con Internet Explorer 7. En esta ocasión se usaba el fallo para, a través de una línea de comandos incrustada en el PDF, descargar por FTP y ejecutar código automáticamente al abrir el fichero. También ese mismo año, en junio, se popularizó de forma fulgurante pero efímera el correo basura en formato PDF, inundando los buzones de todo el mundo y eludiendo unos filtros antispam que no estaban preparados.

¿Qué hacer?

Aunque el US CERT haya lanzado una alerta, no es necesario modificar los hábitos saludables de navegación. Los lectores de una al día ya saben que no sólo los ejecutables, sino que ningún formato de archivo es confiable hoy en día. El problema está en los lectores que interpretan ese archivo, no en el formato, y todos los lectores (como cualquier programa) pueden contener fallos.

También hay que tener en cuenta que la noticia original (de donde se basa la alerta de US CERT) está lanzada desde una empresa que vende productos para precisamente protegerse de estos problemas, con lo que quizás el paquete no se esté difundiendo especialmente “in the wild” en estos momentos. En cualquier caso esto no le resta importancia ni los desacredita en absoluto. Hace tiempo que los atacantes buscan nuevas formas de engañar a los filtros automáticos y a los usuarios. Con formatos históricamente confiables es más sencillo ejecutar código en sus sistemas. Por tanto, la existencia de un pack que permite de forma cómoda explotar y crear una botnet a través de fallos en el lector PDF, resulta atractiva para la industria del malware. Los usuarios, que no suelen parchear su versión de Windows y mucho menos el resto de programas (como Adobe Reader) hacen el resto poniéndoselo muy fácil.

Por último, recalcar que los exploits están enfocados hacia Adobe PDF Reader porque es el más popular. Actualizar a la última versión del producto o usar programas menos conocidos como Foxit PDF Reader, puede proteger también en cierta medida a los usuarios.

Fuente: trucoswindows.info
Volver arriba Ir abajo
https://wrestling.superforo.net/
 
El formato PDF, de nuevo en el punto de mira
Volver arriba 
Página 1 de 1.
 Temas similares
-
» Petroleras estadounidenses en el punto de mira de los ciberdelincuentes
» Street View en el punto de mira de Alemania
» Benítez, en el punto de mira de toda la prensa inglesa
» Con el nuevo formato de puntuación habría 13 campeones diferentes
» UFC: The Ultimate Fighter 11 Tendra 28 Luchadores, Nuevo Formato Del Show.

Permisos de este foro:No puedes responder a temas en este foro.
ForumWrestling :: La Comunidad :: Informática-
Cambiar a: