Inicio Tecnología. Aviso importante de vulnerabilidades detectadas por Internet Security Systems

Aviso importante de vulnerabilidades detectadas por Internet Security Systems

Nuestro sistema de detección de vulnerabilidades y amenazas “AlertCon” esta localizado en el nivel numero 2, en razón de las siguientes amenazas potenciales que existen actualmente en la red y que pueden causar daños considerables en la red.

Nombre:

 Vulnerabilidad en Adobe Acrobat and Reader, capaz de ocultar comandos dañinos de auto ejecución.

Sinopsis:

Los detalles de esta vulnerabilidad se encuentran en el boletín de alerta MS07-004 del departamento de seguridad de Microsoft, y mencionar que esta vulnerabilidad afecta el menú de ayuda del idioma  del vector (VML) en Windows.

Según lo observado ISS una compañía de IBM, había descubierto una vulnerabilidad similar contra esa misma biblioteca el año pasado. Como análisis de ese entonces y actual nuestros analistas habían recomendado que los usuarios sin registro  “unregister” ó bien con licencias gratuitas, adquirir licencias autenticas y de suscripción. Esta falla de tipo VML, arroja dos vulnerabilidades de ejecución de código principal y afecto no solo al programa mencionado sino que también inicia un motor de ataque en Microsoft Outlook.

La vulnerabilidad detectada en Adobe Acrobat and Reader es referente al manejo y manipulación de archivos tipo PNG. La falla detectada se encuentra en la librería DLL y VML y da la posibilidad al atacante de ejecutar arbitrariamente archivos incorrectos con códigos maliciosos en prejuicio del usuario en sesión.

Impacto de la vulnerabilidad:

Aunque la aplicación no es capaz de proporcionar servicios de audio remoto, el impacto si es considerado serio. La manera en que permite a los hackers aprovechar una vulnerabilidad de este tipo, es que estos pueden hospedar archivos deformados y potencialmente agresivos tipo PNG, en servidores de web, donde así mismo puedan ser enviados a los usuarios que usen y administren funciones de audio con Adobe Acrobat and Reader, y contagiarse al hacer clic en esos archivos, logrando una descarga maliciosa del archivo. Una vez contagiada la maquina del usuario, los hackers aprovechan la vulnerabilidad para ingresar ilegalmente a sitios no autorizados y les da la posibilidad de navegar dentro de la red local, con la posibilidad de obtener información de las pc´s en red, información privilegiada y confidencial al mismo tiempo que demerita el desempeño del equipo y disminuye la productividad, comprometiendo la seguridad del entorno de red.