El pasado lunes 14 de marzo, la empresa Adobe publicó un informe sobre una nueva vulnerabilidad 0-day en los productos de Adobe Flash Player, Adobe Reader y Acrobat. Dicha vulnerabilidad permite la ejecución de código de forma remota, la cual está clasificada bajo el código de vulnerabilidad CVE-2011-0609.

La aparición de ejemplos de ataques dirigidos explotando dicha vulnerabilidad no se hizo esperar. Se han encontrado archivos del tipo .xls (Excel) en los cuales se encuentran incrustados archivos .swf (flash) especialmente manipulados para explotar esta vulnerabilidad. Es importante recordar que las versiones de Flash Player afectadas son 10.2.152.33 y versiones anteriores, las cuales afectan a las plataformas de Windows, Macintosh, Linux, Solaris y Android. Por otro lado, en la versión de Reader y Acrobat se encuentra el componente "authplay.dll" que afecta tanto a las versiones de Windows como Macintosh.

Debido a la complejidad de la situación la cual esta categorizada como crítica es recomendable tener en cuenta los siguientes consejos:

  • Renombrar o borrar el archivo “authplay.dll” que se encuentra en el directorio de instalación de Acrobat o Reader.
  • No abrir documentos no solicitados, esto incluye a los archivos PDF.
  • Contar con una solución antivirus con capacidad de detección proactiva.
  • Prestar atención a los sitios donde estemos navegando.
  • Usar algún lector de PDF alternativo o tener activada la opción de modo protegido de Adobe Reader.

Es importante estar atentos ante posibles nuevos vectores de ataques que pueda ir apareciendo debido a esta vulnerabilidad. Adobe, por su lado, se encuentra trabajando para buscar una solución al problema y se prevé que para el día 21 de marzo va estar disponible la actualización. Es altamente recomendable mantener nuestro sistema operativo y aplicaciones al día, así podemos minimizar el impacto de estos tipos de amenazas.

Claudio Cortés Cid
Especialista de Awareness & Research