Adobe ha publicado hoy una actualización de su software Flash Player que corrige 2 vulnerabilidades críticas de zero-day. Los sistemas afectados en este caso son Windows y Mac OS X. La actualización ha sido catalogada como prioritaria ya que ambas vulnerabilidades estaban siendo explotadas por piratas informáticos en ambos sistemas operativos. El parche de actualización está también disponible para Linux y Android que, aunque no están siendo explotadas en dichos sistemas operativos, constituyen un grave riesgo en la seguridad y pueden acabar siendo explotados por los piratas informáticos llegando a tomar el control de los sistemas afectados.
Ambas vulnerabilidades se han utilizado para dirigirse específicamente a los usuarios de Mac con Firefox o Safari a través de contenido de Flash en los sitios web, aunque Adobe señala que también se está utilizando en los ataques contra los usuarios de Windows a través de documentos de Microsoft Word con contenido malicioso SWF que entregan como archivos adjuntos en un email de Spam. El agujero de seguridad genera un problema de corrupción de memoria que permite la ejecución del código malicioso en el equipo.
Los usuarios de Windows y Mac deben actualizar Flash Player a la versión 11.5.502.149, disponible en el Centro de descarga de Flash Player. La versión para Linux, 11.2.202.262 también está disponible desde el Centro de descarga de Flash Player. Los dispositivos Android 4.x se actualizará a la versión 11.1.115.37 y los dispositivos con Android 2.x y 3.x tendrán la actualización 11.1.111.32 a través de la Google Play Store. Google Chrome actualizará automáticamente su reproductor de Flash a la versión 11.5.31.139.
¿Cómo funciona un ataque zero-day?
Un ataque zero-day es un ataque contra una aplicación directamente que tiene como objetivo ejecutar código malicioso gracias al conocimiento de una vulnerabilidad que normalmente es desconocida para la gente y el programador, por lo que aún no ha sido arreglada.
Los exploits utilizados para los ataques son, en un principio, de uso privado pero finalmente acaban siendo liberados al público, normalmente en foros especializados, por lo que cualquiera podría utilizarlos con unos mínimos conocimientos.
Dependiendo del tipo de fallo, las empresas pueden tardar desde horas hasta varios días en sacar una solución al problema. El proceso de detección pasa por varias fases:
- Publicación del exploit que aprovecha la vulnerabilidad.
- Estudio del problema por parte del fabricante, y búsqueda de solución al mismo.
- Publicación del parche para evitar el exploit.
- Distribución de dicho parche por parte de los antivirus y actualizaciones en los sistemas operativos.
La principal protección frente a este tipo de ataques es tener siempre las versiones más actualizadas de los programas así como un buen antivirus actualizado al día para evitar, en lo máximo posible, que nos infectemos con dichas amenazas.