Symantec ha confirmado la existencia de una nueva vulnerabilidad 0-Day en Adobe Flash que podría permitir a los atacantes ejecutar código en forma remota. La vulnerabilidad se hizo pública en el paquete de 400GB robados de Hacking Team el pasado domingo y es probable que los atacantes la comiencen a explotar antes de que se publica el parche.
El código de la prueba de concepto para explotar la vulnerabilidad era parte de la gran cantidad de archivos con información interna que se filtró. Dado el origen del código, es posible que esta vulnerabilidad ya haya sido explotada anteriormente y, tras su divulgación, puede esperarse que distintos grupos de delincuentes la incorporen en sus exploit kits.
El análisis de Symantec ha confirmado la existencia de esta vulnerabilidad en una versión completamente parcheada de Adobe Flash (18.0.0.194) con Internet Explorer.
Mientras se publica la actualización, los usuarios pueden deshabilitar temporalmente Adobe Flash en el navegador. O, mejor aún, desinstalarlo e instalar alternativas como Shumway.
Más información en el sitio de US-CERT. Mientras tanto se puede utilizar EMET para detectar y prevenir el exploit.
El código de la prueba de concepto para explotar la vulnerabilidad era parte de la gran cantidad de archivos con información interna que se filtró. Dado el origen del código, es posible que esta vulnerabilidad ya haya sido explotada anteriormente y, tras su divulgación, puede esperarse que distintos grupos de delincuentes la incorporen en sus exploit kits.
El análisis de Symantec ha confirmado la existencia de esta vulnerabilidad en una versión completamente parcheada de Adobe Flash (18.0.0.194) con Internet Explorer.
Mientras se publica la actualización, los usuarios pueden deshabilitar temporalmente Adobe Flash en el navegador. O, mejor aún, desinstalarlo e instalar alternativas como Shumway.
Más información en el sitio de US-CERT. Mientras tanto se puede utilizar EMET para detectar y prevenir el exploit.
Comentarios
Publicar un comentario