Defiéndase de los ataques de cero días en archivos PDF

Además: Cierre agujeros en el IE y en DirectX, y detenga el error de Safari llamado “carpet bomb” o bombardeo prolongado.

Hoy en día, los fabricantes de programas populares bien pudieran poner una diana grande en sus productos. Cuando casi todo el mundo use un programa particular, en esa aplicación un agujero de seguridad creará instantáneamente una enorme colección de blancos para los ciberpiratas.

He aquí un ejemplo: Este mes Adobe cerró un agujero en sus programas Reader y Acrobat incluso en el momento en que ambos estaban siendo atacados, un verdadero ataque de cero días.

[<img border="0" src="/pcwla2.nsf/0/4851EB9E0CF0C26A852574B6007C08B3/$File/pag60matamoscassept08.gif">]

La firma de investigación de seguridad Secunia dice que el ataque comienza cuando la víctima abre un archivo PDF donde le han puesto la trampa. El defecto afecta a Adobe Reader desde la versión 8.0 hasta la 8.1.2 y a Reader 7.0.9 y anterior. También se encuentra en Adobe Acrobat Professional, 3D y Standard 8.0 hasta 8.1.2, además de 7.0.9 y anterior. Escoja Buscar actualizaciones bajo el menú de Ayuda del programa para obtener el parche, o consígalo en www.pcwla.com/buscar/08096001.

Mientras tanto, Microsoft volvió a remendar su Internet Explorer, esta vez para reparar dos defectos en la manera en que IE manipula Active Scripting. Uno de los errores permite que el atacante cree una página de la Web que, cuando se visita, puede robar los datos de una página que se haya abierto en una pestaña diferente del navegador (por ejemplo, una sesión para realizar alguna transacción bancaria en línea).

En cuanto al otro defecto, un “exploit” exitoso podría comprometer totalmente su PC y para infectarse usted sólo tendría que visitar una página envenenada de la Web, o incluso sólo usar Windows Instant Messenger.

Estos errores afectan a todas las versiones del IE, desde la 5.01 en Windows 2000 SP4 hasta el IE 7 en Vista SP1. Si no ha bajado ya el parche desde Actualizaciones automáticas, no se olvide de conseguirla en www.pcwla.com/buscar/08096002.

IE no es el único navegador que necesita reparaciones. Apple publicó el Safari 3.1.2 con la intención de corregir un error de “carpet bomb” que al principio parecía más que nada una molestia, hasta que el investigador Aviv Raff descubrió una manera de combinarlo con un error de Windows para crear una amenaza seria. Obtenga la actualización de Safari en www.pcwla.com/buscar/08096003 o a través de Apple Software Update.

Apple también ha despachado el QuickTime 7.5, que resuelve cinco errores muy desagradables. Algunos de los agujeros afectan a Windows Vista, otros a XP Service Pack 2 (SP2) y algunos a OS X. Si usted cae en un sitio donde hay un archivo de QuickTime que contenga imágenes PICT modificadas, audio codificado con AAC, o vídeo Indeo, podría ser atacado. Obtenga las soluciones en www.pcwla.com/buscar/08096004, o desde Apple Software Update.

Solución para DirectX

A continuación hay dos defectos en DirectX (versiones 7 y 8.1 para Windows 2000, así como las versiones 9 y 10 para las ediciones más nuevas de Windows), que maneja los multimedios para Windows. Pulse un vínculo para transferir un vídeo provisto de la trampa que aprovecha la primera de estas vulnerabilidades y usted podría ser una víctima de los malhechores.

El otro riesgo afecta al Synchronized Accessible Media Interchange (SAMI), que permite agregar subtítulos a los archivos de medios. Una vez más, para caer en la trampa bastará con visitar un sitio envenenado o abrir un anexo adulterado en el correo electrónico. Ambos errores afectan a todas las versiones de Windows, incluso Windows 2000 SP4, XP SP2 y SP3, así como Vista y Vista SP1.

Si no tiene ya el parche (que corrige ambos defectos) instalado automáticamente, puede obtenerlo, junto con más información, en www.pcwla.com/buscar/08096005.

El sitio de Sony es víctima de un secuestro automatizado

En julio, el sitio Web para la Sony PlayStation en EE.UU. se convirtió en una víctima célebre del ataque de los hackers contra sitios comerciales que está diseminando programas maliciosos a un paso vertiginoso, según un productor de herramientas de seguridad.

Sophos PLC informó que Sony sufrió un ataque de inyección de SQL, un viejo truco de piratería que ha vuelto a renacer. Graham Cluley, consultor de tecnología que trabaja para Sophos, dice que un programa automatizado aprovechó una vulnerabilidad de programación para plantar código malicioso en las páginas dedicadas a dos juegos populares de la PlayStation, SingStar Pop y God of War. La compañía de seguridad digital alertó a Sony acerca del problema y Sony lo corrigió en 24 horas.

Los fanáticos de los videojuegos que navegaron por el sitio Web de la PlayStation vieron una ventana emergente que parecía mostrar el progreso de una detección de virus en la PC del visitante. Después de terminada la detección, un mensaje declaraba que la computadora estaba llena de virus y caballos de Troya. Entonces ofrecía al usuario un programa antivirus –también falsificado– por un precio determiado. Esta táctica de asustar al usuario es cada vez más común entre los criminales en línea.

Aunque el sitio de la PlayStation ya está limpio, cientos de otros sitios de la Web quedaron afectados por el mismo ataque. Según Cluley, el tipo de sitio afectado varía mucho “desde sitios gubernamentales brasileños y chinos hasta un suministrador de estanques para jardines en Canadá”.

-Brian Jackson

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.