{"id":403,"date":"2018-02-07T09:20:06","date_gmt":"2018-02-07T14:20:06","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=403"},"modified":"2018-05-08T17:42:52","modified_gmt":"2018-05-08T17:42:52","slug":"nuevo-0-day-en-flash-player","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=403","title":{"rendered":"Nuevo 0-day en Flash Player, o el cuento de nunca acabar."},"content":{"rendered":"<p class=\"rtejustify\" style=\"text-align: justify\"><a title=\"\" href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/flash200x200_5.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-402 size-full\" style=\"margin-left: 3px;margin-right: 3px\" title=\"Flash Player\" src=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2018\/02\/flash200x200_5.png\" alt=\"flash200x200_5\" width=\"200\" height=\"200\" \/><\/a>Ni siquiera el hecho de ser una tecnolog\u00eda en retirada est\u00e1 salvando a Adobe Flash Player de\u00a0vulnerabilidades\u00a0<em>0-day<\/em>. En esta ocasi\u00f3n es el\u00a0<em>CERT<\/em>\u00a0de Corea del Sur el que detecta una vulnerabilidad desconocida que ya est\u00e1 siendo activamente explotada.<\/p>\n<p><!--more--><\/p>\n<div class=\"field field-name-body field-type-text-with-summary field-label-hidden\">\n<div class=\"field-items\">\n<div class=\"field-item even\">\n<div>\n<p class=\"rtejustify\" style=\"text-align: justify\">Aunque\u00a0<a href=\"http:\/\/unaaldia.hispasec.com\/2017\/08\/navegadores-inseguros-los-tiempos-estan.html\">quedan tres a\u00f1os para el adios definitivo a Adobe Flash<\/a>, aun hay tiempo suficiente para que los atacantes sigan viendo en este un vector de ataque\u00a0con garant\u00edas\u00a0de\u00a0\u00e9xito. Esta vez se trata de una vulnerabilidad 0-day en\u00a0Adobe Flash Player, que seg\u00fan el aviso publicado por el\u00a0<em>CERT<\/em>\u00a0de Corea del Sur est\u00e1 siendo activamente explotada.<\/p>\n<p style=\"text-align: justify\">Identificada como\u00a0<strong>CVE-2018-4878<\/strong>\u00a0y catalogada como cr\u00edtica, la vulnerabilidad se basa en un fallo &#8216;<em>use-after-free<\/em>&#8216; que puede dar lugar a la\u00a0<strong>ejecuci\u00f3n de c\u00f3digo arbitrario de forma remota<\/strong>.\u00a0Entre los sistemas afectados se encuentran todas las versiones de Flash Player hasta la 28.0.0.137 (esta incluida) en las versiones para navegadores Chrome, Internet Explorer y Edge. Tambi\u00e9n est\u00e1n afectadas las versiones de escritorio para Windows, Macintosh, Linux y ChromeOS.<\/p>\n<p style=\"text-align: justify\">Adobe,\u00a0<a href=\"https:\/\/helpx.adobe.com\/security\/products\/flash-player\/apsa18-01.html\">seg\u00fan anuncia en su propio bolet\u00edn<\/a>, no publicara parches para solucionar esta vulnerabilidad hasta alg\u00fan momento indeterminado de la semana pr\u00f3xima,<strong>\u00a0a pesar de que reconoce saber que est\u00e1 siendo explotada.<\/strong><\/p>\n<p style=\"text-align: justify\">A este respecto, el vector utilizado est\u00e1 siendo documentos de Microsoft Office que embeben contenido Flash malicioso. Por tanto, el ataque en cuesti\u00f3n tiene como objetivo a usuarios de Microsoft Windows. Aunque las fuentes oficiales no se han pronunciado,\u00a0<a href=\"https:\/\/twitter.com\/issuemakerslab\/status\/959006385550778369\">algunos<\/a>\u00a0<a href=\"https:\/\/twitter.com\/cyberwar_15\/status\/959175588270432256\">investigadores<\/a>\u00a0apuntan a que puede estar relacionado con pr\u00e1cticas de espionaje de Corea del Norte desde al menos mediados de noviembre.<\/p>\n<p style=\"text-align: justify\">Mientras Adobe no publica una nueva versi\u00f3n que solucione la vulnerabilidad, las contramedidas ofrecidas pasan por configurar Flash Player para que pida\u00a0<strong>autorizaci\u00f3n para ejecutar ficheros Flash o activar la vista protegida de Microsoft Office<\/strong>, que abrir\u00e1 los ficheros potencialmente inseguros en modo de solo lectura.<\/p>\n<div class=\"rtejustify\" style=\"text-align: justify\"><strong>M\u00e1s informaci\u00f3n:<\/strong><\/div>\n<div class=\"rtejustify\" style=\"text-align: justify\">Adobe Flash Player New Vulnerability Advisory Recommendation:<br \/>\n<a href=\"http:\/\/unaaldia.hispasec.com\/\">https:\/\/www.krcert.or.kr\/data\/secNoticeView.do?bulletin_writing_sequence=26998<\/a><\/div>\n<p class=\"rtejustify\" style=\"text-align: justify\">Security Advisory for Flash Player | APSA18-01:<br \/>\n<a href=\"https:\/\/helpx.adobe.com\/security\/products\/flash-player\/apsa18-01.html\">https:\/\/helpx.adobe.com\/security\/products\/flash-player\/apsa18-01.html<\/a><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Fuente:Segurm\u00e1tica.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Ni siquiera el hecho de ser una tecnolog\u00eda en retirada est\u00e1 salvando a Adobe Flash Player de\u00a0vulnerabilidades\u00a00-day. En esta ocasi\u00f3n es el\u00a0CERT\u00a0de Corea del Sur el que detecta una vulnerabilidad desconocida que ya est\u00e1 siendo activamente explotada. Im\u00e1genes Relacionadas:<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,13,14,21],"tags":[],"class_list":["post-403","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-hackers","category-incidentes","category-piratas-informaticos"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/403","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=403"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/403\/revisions"}],"predecessor-version":[{"id":667,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/403\/revisions\/667"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=403"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=403"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=403"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}