Traductor

lunes, 12 de febrero de 2018

Check Point alerta sobre una vulnerabilidad de día cero en Flash

Hubo un tiempo, cada vez más lejano, en que casi todas las reproducciones de vídeo y contenidos multimedia que veíamos en internet pasaban por el plugin de software Flash, que todos teníamos instalado en nuestros navegadores. Junto a QuickTime o Windows Media Player, era uno de los reproductores más utilizados en todo tipo de webs. Flash tuvo incluso su época dorada para el desarrollo de juegos, contenidos educativos y catálogos interactivos que se distribuían en CDs.

Sin embargo, la llegada del HTML5, que no precisaba de la instalación de ningún plugin , y la incompatibilidad con el iPhone acabaron para siempre con el reinado de Flash. El programa desarrollado por Adobe (Macromedia Flash en sus orígenes) sufría además de continuos agujeros de seguridad, errores de código y vulnerabilidades que le granjearon muy mala fama entre los usuarios. Ante la falta de soporte de muchos nuevos dispositivos inteligentes y de los desarrolladores web, Adobe anunció el verano pasado la muerte definitiva de Flash en 2020. Específicamente, dejarán de actualizar y distribuir Flash Player a finales de ese año, y animan a los creadores de contenidos web y multimedia a migrar cualquier contenido Flash existente a los nuevos formatos abiertos.

Pero aún queda un par de años para decir adiós definitivamente a Adobe Flash de todos los navegadores web, y muchas páginas contienen aún menús, botones y animaciones diseñadas en Flash. Mientras los usuarios lo tengan instalado, las vulnerabilidades que afectan a este programa seguirán poniendo en peligro sus equipos. Solo en diciembre de 2017, el servicio en la nube de emulación de amenazas de Check Point detectó más de 25.000 objetos Flash maliciosos en internet.

En la última vulnerabilidad de día cero descubierta en Adobe Flash, los ataques se distribuyen mediante la inserción de objetos Flash maliciosos en documentos de Microsoft Excel. Esto permite a los ciberdelincuentes tomar el control total de los equipos infectados mediante la instalación de ROKRAT, una herramienta de administración remota que se ejecuta al activar el objeto. Por ello, y hasta que Adobe libere la actualización de seguridad, previsiblemente esta misma semana, Check Point ofrece su solución SandBlast, que tiene una protección multicapa que la bloquea tanto en la red como en el endpoint.

Las tecnologías SandBlast que evitan este ataque son:

  • Extracción de amenazas para la desinfección de los documentos en tiempo real. Elimina el archivo Flash malicioso incorporado en las hojas de cálculo Excel y, de este modo, los archivos utilizados en este ataque se entregan sin malware a los usuarios.
  • Emulación de amenazas: detecta y bloquea exitosamente todas las variantes de este ataque.
  • Tecnología Push Forward: detecta exploits altamente evasivos y de día cero en Adobe Flash al impulsar dinámicamente la ejecución del programa.
  • Anti-Exploits: detecta intentos de exploits en los programas instalados en el ordenador, e impide que Flash actúe de forma extraña, evitando que se ejecute código malicioso.


via PCActual.com - Últimas noticias http://ift.tt/2H9sAtJ

No hay comentarios:

Publicar un comentario