ALERTAS | Noticias | 19 NOV 2012

Los productos de Oracle, Java y Adobe, los más vulnerables frente a ataques

Según el informe trimestral sobre amenazas informáticas de Kaspersky Lab, en más del 50 % de los ataques se han aprovechado brechas de seguridad en Java, que sigue en el listado de programas con más vulnerabilidades junto con aplicaciones de Oracle y Adobe.
Hilda Gómez

Los ordenadores sin protección presentan una media de ocho vulnerabilidades diferentes, siendo mayoritarias las que afectan a productos de Oracle y Java. Así lo indica el informe trimestral sobre amenazas informáticas de Kaspersky Lab, que sitúa a Java en lo más alto del ranking de los productos más vulnerables. Este listado también incluye cinco productos de Adobe, entre ellos Adobe Reader, los productos QuickTime Player e iTunes de Apple y el reproductor de Nullsoft Winamp Media, mientras que el mecanismo de actualizaciones automáticas incluido en Windows 8 ha provocado que Microsoft ya no se figura en la lista de vulnerabilidades detectadas.

vulnerabilidades Java Adobe Oracle MicrosoftSegún Kaspersky Lab, el éxito de los ataques realizados mediante exploits depende de las vulnerabilidades en el código de las aplicaciones instaladas en los equipos de los usuarios. En este sentido, Java está instalado en más de 1.000.000.000 de ordenadores, un software cuyas actualizaciones se instalan a petición del usuario y no de forma automática, lo que alarga el tiempo vital de las vulnerabilidades. Además, es fácil usar los exploits para Java en cualquier versión de Windows, algunos de los cuales pueden ser incluso multiplataforma, de ahí el especial interés de los ciberdelincuentes por las vulnerabilidades Java.

Los exploits para Adobe Reader también están muy extendidos, si bien su popularidad ha ido bajando debido a que el mecanismo usado para detectarlos es bastante sencillo y a la introducción de actualizaciones automáticas en las últimas versiones.

Kaspersky Lab aconseja a los usuarios estar pendientes de las actualizaciones para los programas instalados y emplear sistemas de protección contra los exploits.

Noticias relacionadas:

- Se esperan más brechas de seguridad para este 2012

- Primeros fallos de seguridad en Windows 8



TE PUEDE INTERESAR...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios