Una vez más, es hora de deshabilitar Flash Player en su navegador a medida que aparece un nuevo exploit de día cero
1 minuto. leer
Publicado el
Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Más información
Adobe ha advertido que actualmente se está explotando una nueva vulnerabilidad de día cero, con un parche que aún no está disponible para abordar el problema.
Aparentemente, agentes norcoreanos están utilizando la vulnerabilidad contra investigadores surcoreanos en “ataques limitados y dirigidos contra usuarios de Windows”, pero suponemos que no pasará mucho tiempo antes de que se propague más ampliamente.
El malware puede distribuirse a través de páginas web, pero también por correo electrónico o en documentos de Office.
Simon Choi, director del Centro de Investigación de Seguridad de Próxima Generación de la empresa de software informático con sede en Seúl Hauri, Inc., también afiliado al Centro de Inteligencia de Guerra Cibernética (CWIC) de Corea del Sur, sugiere a los usuarios preocupados que eliminen el reproductor Flash, mantengan su antivirus actualizado y evitar correos electrónicos sospechosos. La vulnerabilidad afecta a Edge y Chrome, y el uso de Firefox también ofrece cierta protección.
Los siguientes productos están afectados: versiones 28.0.0.137 y anteriores de Adobe Flash Player Desktop Runtime (Windows y Mac), Adobe Flash Player para Google Chrome (Windows, Macintosh, Linux y Chrome OS), Adobe Flash Player para Microsoft Edge e Internet Explorer 11 (Windows 10 y 8.1) y Adobe Flash Player Desktop Runtime (Linux).
Adobe está trabajando en un parche que se implementará en breve.
Leer el aviso en Adobe aquí.
Vía SCMagazine.com
Foro de usuarios
mensajes de 0