Krypton Solid

El nuevo exploit de día cero evita el modo protegido de Adobe Reader

Empresa de investigación de delitos informáticos Group-IB ha descubierto un exploit Adobe Reader X y XI día cero, que es inmune al nuevo modo protegido del programa. Anunciado en julioLas capacidades de sandboxing de Reader agregan una capa adicional de defensa al proteger el código malicioso que se encuentra en los archivos PDF y restringir los tipos de acciones que estos archivos pueden realizar. Como él explica IDG, el exploit no se ve afectado por el modo protegido del programa y puede iniciarse incluso si el soporte de Javascript está deshabilitado; muchos exploits de Reader se basan en el código Javascript incrustado en archivos PDF. Los usuarios de Firefox e Internet Explorer son víctimas potenciales, mientras que la seguridad integrada en Chrome hace que el código falle. Group-IB ha identificado la vulnerabilidad como parte del «Blackhole Exploit-Kit», una herramienta que se utiliza para implementar troyanos bancarios.

El exploit, que actualmente se vende en el mercado negro por $ 30,000 a $ 50,000, se pasó al equipo de respuesta a incidentes de seguridad de productos de Adobe, aunque la compañía aún no ha brindado una respuesta ni ha emitido una solución. La mera existencia de la vulnerabilidad pone en duda la eficacia de la medida preventiva muy apreciada de la aplicación, pero si se verifica la vulnerabilidad, es probable que Adobe emita una actualización de emergencia inmediata para Reader.

Deja un comentario