Ciberseguridad
Alerta
Malware

Un exploit de Flash Player recientemente parcheado, utilizado en ataques generalizados

Un investigador conocido como Kafeine descubre que el exploit de día cero CVE-2016-4117 se encuentra en el kit de exploit Magnitude.

amenazas_seguridad_malware

A los hackers les ha llevado menos de dos semanas integrar un exploit recientemente parcheado de Flash Player en herramientas de los sitios web más visitados que están siendo utilizadas para infectar ordenadores con malware. La vulnerabilidad, conocida como CVE-2016-4117, la descubrieron a principios de mes unos investigadores de seguridad de FireEye. La vulnerabilidad explotó en ataques dirigidos a través de contenido malicioso Flash incrustado en documentos de Microsoft Office. Cuando se descubrió el ataque, la vulnerabilidad estaba sin parchear, lo que provocó una alerta de seguridad de Adobe Systems y un parche dos días después. Como sucede normalmente con los exploits de día cero, sólo es cuestión de tiempo que los cibercriminales pongan sus manos el código del exploit CVE-2016-4117 y lo empiecen a utilizar en ataques generalizados.

Un investigador de malware conocido como Kafeine descubrió el exploit en Magnitude, uno de los kits de exploits más populares entre los cibercriminales. Los kit de exploit son herramientas para ataques en la web que agrupan múltiples exploits para vulnerabilidades en los plug-ins del navegador como Flash Player, Java, Silverlight o Adobe Reader. Se utilizan para instalar de forma silenciosa malware en los ordenadores de los usuarios cuando estos visitan sitios web maliciosos o comprometidos.

Otra forma de dirigir los kits de exploit a los usuarios es a través de publicidad colocada en sitios web legítimos, una técnica conocida como malvertising. A diferencia de los grupos de ciberespionaje, a los creadores y operadores de kits de exploit no les importa si sus exploits son para vulnerabilidades parcheadas porque cuentan con el hecho de que muchos usuarios no actualizan frecuentemente su software.Sin embargo, el hecho de que hayan necesitado menos de dos semanas en encontrar un exploit y lo hayan añadido a sus herramientas incrementa el número potencial de victimas con instalaciones vulnerables de Flash Player.

Para estar protegidos, los usuarios deberían comprobar que están utilizando la última versión de Flash Player disponible para su navegador y que los otros plug-ins del navegador también están actualizados.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS