viernes, 6 de marzo de 2009

Parche no oficial para vulnerabilidad de Acrobat Reader

Debido al retraso de Adobe en solucionar un grave problema de seguridad considerado critico, aparece un parche no oficial programado por un tercero.

Adobe Reader está cada vez más en el punto de mira de la industria del malware, como buen vehículo para instalar troyanos en el sistema sin que el usuario lo perciba. Sin embargo la respuesta que esta dando a estos ataques no es la más rápida.

Symantec y Shadowserver dieron la voz de alarma a mediados de febrero: una nueva vulnerabilidad de Acrobat estaba siendo aprovechada para instalar malware. Poco después Adobe publica una nota oficial en la que reconoce el fallo, afirma que lo solucionará a partir del 11 de marzo y no publica más información, ni contramedidas, ni consejos, ni alcance....

Un par de días después, se hace público un exploit capaz de aprovechar el fallo. Tras publicar SourceFire los detalles de la vulnerabilidad, fue cuestión de tiempo que apareciera un exploit.

Mientras, SourceFire publica un parche no oficial para solucionar el problema, que remplaza una librería DLL vulnerable, AcroRd32.dll, ubicada en “C:Program FilesAdobeReader 9.0Reader”.

No obstante es importante señalar que este tipo de soluciones no tienen ningún tipo de garantía, y que no han superado las pruebas de calidad y compatibilidad a las que los suelen someter las empresas oficiales.

Hasta ahora, los parches no oficiales habían sido, casi en exclusiva, algo de Windows y Microsoft, cuando se le acusaba de no solucionar a tiempo graves problemas de seguridad.

fuente:www.desarrolloweb.com

No hay comentarios: