Charlie Miller, un viejo conocido, habló de un nuevo problema de seguridad crítico en Adobe Reader durante la conferencia Black Hat. Después de su charla, Miller escribió en su propio Twitter: "La seguridad de Adobe es tan mala que cuando anuncié un nuevo 0-day en Reader, ni una persona twiteó sobre el asunto. Triste."
Charlie Miller encontró ya en 2007 cómo ejecutar código en un iPhone simplemente visitando una web con Safari. También es responsable del fallo que permitía ejecutar código en iPhone a través de SMS, además de destapar muchos otros fallos de seguridad en Mac. A principios de abril de 2010, reveló 20 formas distintas de ejecutar código en un Mac de forma remota, y otras 10 vulnerabilidades en otros programas.
Tras su presentación en la Black Hat, Adobe ha confirmado el fallo que afecta a Reader bajo todas las plataformas, y que la vulnerabilidad permite la ejecución de código en su última versión. Los fallos de seguridad en Adobe, protagonista de los peores problemas de seguridad en los últimos tiempos, se han convertido en algo tan común que el propio descubridor se quejaba de que ya no interesaban a nadie, y que no eran noticia.
Adobe, a causa de las numerosas vulnerabilidades, desbordada por las críticas y una especial torpeza para garantizar la seguridad, decidió programar las actualizaciones de seguridad cada tres meses, siguiendo el modelo de Microsoft. Desde entonces, ha tenido que romper el ciclo y publicar parches antes de tiempo en tantas ocasiones que se está planteando acortar los ciclos de actualizaciones a un mes. Incluso, coordinar las actualizaciones a través de métodos más populares o accesibles como Microsoft Update.
Más Información:
Critical hole in Adobe Reader - and nobody wants to know
http://www.h-online.com/security/news/item/Critical-hole-in-Adobe-Reader-and-nobody-wants-to-know-1050622.html
Crash analysis with BitBlaze
http://securityevaluators.com/files/papers/CrashAnalysis.pdf
Charlie Miller encontró ya en 2007 cómo ejecutar código en un iPhone simplemente visitando una web con Safari. También es responsable del fallo que permitía ejecutar código en iPhone a través de SMS, además de destapar muchos otros fallos de seguridad en Mac. A principios de abril de 2010, reveló 20 formas distintas de ejecutar código en un Mac de forma remota, y otras 10 vulnerabilidades en otros programas.
Tras su presentación en la Black Hat, Adobe ha confirmado el fallo que afecta a Reader bajo todas las plataformas, y que la vulnerabilidad permite la ejecución de código en su última versión. Los fallos de seguridad en Adobe, protagonista de los peores problemas de seguridad en los últimos tiempos, se han convertido en algo tan común que el propio descubridor se quejaba de que ya no interesaban a nadie, y que no eran noticia.
Adobe, a causa de las numerosas vulnerabilidades, desbordada por las críticas y una especial torpeza para garantizar la seguridad, decidió programar las actualizaciones de seguridad cada tres meses, siguiendo el modelo de Microsoft. Desde entonces, ha tenido que romper el ciclo y publicar parches antes de tiempo en tantas ocasiones que se está planteando acortar los ciclos de actualizaciones a un mes. Incluso, coordinar las actualizaciones a través de métodos más populares o accesibles como Microsoft Update.
Más Información:
Critical hole in Adobe Reader - and nobody wants to know
http://www.h-online.com/security/news/item/Critical-hole-in-Adobe-Reader-and-nobody-wants-to-know-1050622.html
Crash analysis with BitBlaze
http://securityevaluators.com/files/papers/CrashAnalysis.pdf
No hay comentarios.:
Publicar un comentario
Déjanos tu comentario, nos permitirá mejorar.
¿Qué opinas de este tema?
¿Tienes alguna duda o sugerencia?
¿Te parece adecuado y completo este tema?
¿Falta información? ¿Cual?