Resoldre Tots Els Problemes De Windows I Altres Programes

Actualització: els atacants exploten un error crític a Adobe Flash, Reader

Adobe va advertir divendres que els atacants exploten una vulnerabilitat crítica del programari més utilitzat de la companyia: Flash Player i Adobe Reader.

La vulnerabilitat de zero dies recorda una Adobe revelada i corregida el juliol de 2009, i es produeix pocs dies després que el cap de seguretat de la companyia admetés que els pirates informàtics tenien el seu programari al punt de mira.



Adobe va dir que l'error afecta Flash Player 10.0.45.2, la versió més actualitzada del popular reproductor multimèdia, així com a edicions anteriors a Windows, Macintosh, Linux i Solaris. També vulnerables: visualitzador de PDF Adobe Reader 9.x i programari de creació de PDF Adobe Acrobat 9.x a Windows, Macintosh i Unix.



com funciona google lens

Els pirates informàtics ja exploten el defecte. 'Hi ha informes que expliquen que aquesta vulnerabilitat s'està explotant activament en llibertat contra Flash Player, Reader i Acrobat', va dir la companyia en un assessorament de seguretat emès cap a les 15.30 hores Divendres PT.

El rastrejador d'errors danès Secunia va qualificar l'amenaça com a 'extremadament crítica', la classificació més alta del seu sistema de puntuació en cinc passos. L'equip de preparació per a emergències informàtiques dels Estats Units (US-CERT), un braç del Departament federal de seguretat nacional, també va publicar una advertència de la vulnerabilitat.



És possible que els atacants que exploten el defecte puguin segrestar l’ordinador objectiu, ha reconegut Adobe.

l'obligador oblidat de l'escriptori remot de google

L'avís d'error era gairebé idèntic a l'Adobe publicat el 22 de juliol de 2009, quan deia que Flash Player, Reader i Acrobat tenien una vulnerabilitat i eren atacats. Adobe va corregir el defecte el 31 de juliol de 2009. Alguns investigadors van afirmar que Adobe sabia el defecte de Flash durant més de mig any.

L'avís de divendres va assenyalar que la vulnerabilitat no només existeix dins de Flash, sinó també dins del fitxer 'authplay.dll' empaquetat amb totes les còpies de Windows de Reader i Acrobat. Aquest fitxer és l’intèrpret que gestiona el contingut Flash incrustat als fitxers PDF.



L’any passat, els pirates informàtics van explotar l’error a authplay.dll mitjançant documents PDF manipulats i també el van fer servir en atacs conduïts que van atreure els usuaris a visualitzar suports de transmissió Flash maliciosos en llocs d’atac. Adobe no va donar detalls divendres sobre els atacs que havia vist, el primer dels quals va rebre divendres al matí, però és probable que els atacs utilitzin les mateixes tàctiques.

- vs = en r

Irònicament, l’advertència més recent es va produir pocs dies després que Brad Arkin, director de seguretat i privadesa d’Adobe, digués que l’empresa es troba en el punt de mira de seguretat, però que havia pres diverses mesures per contrarestar, incloent les pràctiques de desenvolupament que han donat lloc a un codi més segur.

Adobe no va establir un calendari per a l'enviament d'un pedaç, però a principis de la setmana passada Arkin es va jactar que l'equip de seguretat de la companyia havia complert diverses vegades l'any passat un termini autoimposat de pedaços ràpids de 15 dies. Si l’empresa torna a complir aquest termini, lliurarà una solució com a màxim el 19 de juny.

Mentrestant, els usuaris de Reader i Acrobat es poden protegir eliminant o canviant el nom d’autplay.dll. Tanmateix, fer-ho significa que l’obertura d’un fitxer PDF que contingui contingut Flash farà fallar el programari o generarà un missatge d’error.

Sol·licitud de llançament de Flash Player 10.1, que pot ser descarregat del lloc d'Adobe, 'no sembla ser vulnerable', va dir Adobe, que va instar implícitament els usuaris a passar al programari inacabat.

Gregg Keizer cobreix Microsoft, problemes de seguretat, Apple, navegadors web i notícies d'última generació sobre tecnologia general Computerworld . Seguiu Gregg a Twitter a @gkeizer o subscriviu-vos al canal RSS de Gregg. La seva adreça de correu electrònic és gkeizer@ix.netcom.com .