Ya avisábamos cuando publicamos la noticia del ataque a Hacking Team y posterior filtración de una gran cantidad de datos, que esto iba a traer importantes consecuencias durante los siguientes días y semanas. Una de las más inmediatas fue la integración de un exploit para una vulnerabilidad 0-day en Adobe Flash que Hacking Team utilizaba para conseguir instalar su software de vigilancia y control remoto en los objetivos designados por sus clientes.

Esta vulnerabilidad fue solucionada relativamente rápido por Adobe apenas un par de días después de que se conociese. Muy probablemente, la rapidez con la que algunos de los exploit kits la integraron fue uno de los motivos principales para que se ofreciese una solución de forma rápida.

La segunda vulnerabilidad

Sin embargo, la tranquilidad no ha durado mucho, puesto que tan solo un par de días después de que Adobe solucionase la primera vulnerabilidad, aparecían noticias de una nueva vulnerabilidad 0-day en Adobe Flash usada por Hacking Team para realizar sus actividades.

Ahora mismo, el código que permite fabricar un exploit propio para esta vulnerabilidad se encuentra disponible de forma pública, permitiendo a los cibercriminales utilizarlo de forma maliciosa para instalar malware en equipos de forma remota. Adobe ha publicado un boletín de seguridad donde avisa de las versiones afectadas. Estas son:

  • Adobe Flash Player versión 18.0.0.203 y anteriores para Windows y Mac OS
  • Adobe Flash Player versión 18.0.0.204 y anteriores para Linux instaladas junto a Google Chrome
  • Adobe Flash Player Extended Support Release versión 13.0.0.302 y versiones 13.x anteriores para Windows y Mac OS
  • Adobe Flash Player Extended Support Release versión 11.2.202.481 y versiones 11.x anteriores para Linux

Medidas de seguridad preventivas

En el momento de escribir estas líneas aún no se ha publicado ningún parche de seguridad por parte de Adobe. Esto, unido al hecho de que el código del exploit ya ha sido integrado en el conocido Framework Metasploit, hace que millones de usuarios en todo el mundo estén expuestos a un ataque que se aproveche de esta vulnerabilidad.

No obstante, existen medidas preventivas que podemos tomar hasta que se publique un parche de seguridad por parte de Adobe. Quizás la más obvia sea desinstalar Flash temporalmente y, si bien en entornos corporativos puede ser incluso hasta recomendable, a los usuarios domésticos puede que no les haga tanta gracia que páginas como YouTube no se carguen correctamente.

También tenemos a nuestra disposición la herramienta gratuita EMET de Microsoft, que nos ayuda a prevenir la explotación de vulnerabilidades de seguridad como la que acabamos de comentar. EMET genera capas de seguridad adicionales que un atacante debe sortear si quiere explotar una vulnerabilidad en el sistema, por lo que nunca está de más.

Asimismo, los antivirus están constantemente actualizándose para detectar nuevas amenazas que intenten aprovecharse de esta vulnerabilidad, y algunos, como las soluciones de seguridad de ESET, incluyen mecanismos de bloqueo de exploits que permiten bloquear un ataque como los que ya se están realizando utilizando esta segunda vulnerabilidad 0-day en Flash en menos de una semana.

Conclusión

Por si no había quedado claro aún, las vulnerabilidades en Flash Player son, a día de hoy, uno de los vectores de ataque preferidos por los ciberdelincuentes para comprometer fácilmente los sistemas de los usuarios. Es por eso que, con la rapidez con que aparecen nuevas vulnerabilidades, resulta crucial estar informado y tomar medidas que eviten poner en riesgo la valiosa información que almacenamos en nuestro sistema.

Para comprender mejor qué es un 0-day, no se pierdan nuestro video sobre exploits: