Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Adobe publicó un parche para el Zero-day en Internet Explorer

  • 0 Respuestas
  • 1887 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado LucaSthefano

  • *
  • Underc0der
  • Mensajes: 399
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Abril 29, 2014, 11:21:34 pm »


Adobe lanzó ayer un parche para Adobe Flash, que imposibilita la ejecución del zero-day en Internet Explorer. Fue publicado pocas horas después de que el gobierno de Estados Unidos recomendara a los usuarios de Internet Explorer que cambiaran de navegador, según el comunicado de prensa del United States Computer Emergency Readiness Team (US CERT).

La actualización está disponible para Adobe Flash Player 13.0.0.182 y versiones previas de Windows; Flash Player 13.0.0.201 y versiones previas para Macintosh; y Adobe Flash Player 11.2.202.350 y versiones anteriores para Linux.

Desde el pasado sábado 26 de abril, cuando Microsoft confirmó la existencia de la vulnerabilidad CVE-2014-1776 en Internet Explorer (Versiones 6 a 11), de seguro estuvo en la mente de varios usuarios una pregunta: ¿recibirán ayuda de Microsoft aquellos que aun utilizan Windows XP?

La respuesta es parcialmente negativa: tras el cierre del soporte técnico para este sitema operativo, quedó claro que no recibirá actualizaciones de seguridad. Sin embargo, sus usuarios pueden mitigar esta vulnerabilidad simplemente utilizando cualquier navegador que no sea Internet Explorerpor ejemplo, Mozilla Firefox o Google Chrome).

La falla básicamente dependía de tres factores:

1) La víctima tenía que estar utilizando Internet Explorer (la mayoría de las campañas activas hasta ayer estaban dirigidas a las versiones más recientes, 10 y 11)

2) Tener el plugin de Adobe Flash

3) El factor humano, ya que el atacante necesitaría hacer uso de Ingeniería Social.

Un atacante podría desencadenar la explotación del ataque a través de una página web maliciosa, a la que la víctima debe acceder con una de las versiones del navegador afectadas. La explotación exitosa de esta vulnerabilidad permitía al atacante ejecutar código arbitrario de forma remota en el navegador, con el fin de obtener los mismos permisos de usuario que la víctima.

Fuente: Laboratorios ESET

 

¿Te gustó el post? COMPARTILO!



linux-smart-enumeration: herramientas de enumeración de Linux para pentesting.

Iniciado por Gold Master

Respuestas: 0
Vistas: 1248
Último mensaje Abril 16, 2019, 09:02:07 pm
por Gold Master
ANTI-Cuckoo: herramienta para detectar y crashear el Sandbox de Cuckoo.

Iniciado por Gabriela

Respuestas: 0
Vistas: 1834
Último mensaje Julio 11, 2015, 02:48:12 pm
por Gabriela
Linux/Snakso.A: rootkit diseñado para inyectar Iframe en servidores web

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 1747
Último mensaje Noviembre 21, 2012, 08:51:37 pm
por LucaSthefano
Servidor de Piwik vulnerado y utilizado para propagar código malicioso

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 1812
Último mensaje Noviembre 30, 2012, 09:48:06 pm
por LucaSthefano
SysKey para proteger la base de datos del Administrador de cuentas de seguridad

Iniciado por Aryenal.Bt

Respuestas: 1
Vistas: 3205
Último mensaje Agosto 17, 2012, 03:47:03 pm
por baron.power