Una vez más, es hora de deshabilitar Flash Player en su navegador a medida que aparece un nuevo exploit de día cero

Icono de tiempo de lectura 1 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Más información

Adobe ha advertido que actualmente se está explotando una nueva vulnerabilidad de día cero, con un parche que aún no está disponible para abordar el problema.

Aparentemente, agentes norcoreanos están utilizando la vulnerabilidad contra investigadores surcoreanos en “ataques limitados y dirigidos contra usuarios de Windows”, pero suponemos que no pasará mucho tiempo antes de que se propague más ampliamente.

El malware puede distribuirse a través de páginas web, pero también por correo electrónico o en documentos de Office.

Simon Choi, director del Centro de Investigación de Seguridad de Próxima Generación de la empresa de software informático con sede en Seúl Hauri, Inc., también afiliado al Centro de Inteligencia de Guerra Cibernética (CWIC) de Corea del Sur, sugiere a los usuarios preocupados que eliminen el reproductor Flash, mantengan su antivirus actualizado y evitar correos electrónicos sospechosos. La vulnerabilidad afecta a Edge y Chrome, y el uso de Firefox también ofrece cierta protección.

Los siguientes productos están afectados: versiones 28.0.0.137 y anteriores de Adobe Flash Player Desktop Runtime (Windows y Mac), Adobe Flash Player para Google Chrome (Windows, Macintosh, Linux y Chrome OS), Adobe Flash Player para Microsoft Edge e Internet Explorer 11 (Windows 10 y 8.1) y Adobe Flash Player Desktop Runtime (Linux).

Adobe está trabajando en un parche que se implementará en breve.

Leer el aviso en Adobe aquí.

Vía SCMagazine.com

Foro de usuarios

mensajes de 0