CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

15/07/2011

La mayoría de las instalaciones de Adobe Reader están obsoletas

Adobe Reader Un nivel irregular de parcheado deja las puertas traseras abiertas a una intrusión

Seis de cada diez usuarios de Adobe Reader están ejecutando versiones vulnerables de la popular aplicación de lectura de ficheros PDF, de acuerdo a las estadísticas de la firma antivirus Avast.

Las aplicaciones de Adobe, situadas solo por detrás de los navegadores y la suite ofimática Microsoft Office como los objetivos preferidos por los hackers, son regularmente objetivo de troyanos y otras técnicas maliciosas, habitualmente a través de adjuntos maliciosos. Algunas veces, los ataques se aprovechan de vulnerabilidades sin parchear, pero la mayoría de las veces los atacantes intentan explotar fallos de seguridad bien conocidos, y que ya han recibido su correspondiente actualización.

Los usuarios que no mantienen su aplicación Adobe Reader completamente actualizada están mucho más expuestos a ataques de malware contra la misma. Avast indica que el 60.2% de sus consumidores que usan Adobe Reader tenían una versión desactualizada, y por tanto vulnerable, del programa. Solo el 40 por ciento tenían la última versión de Adobe Reader, o una versión anterior completamente parcheada. Además, uno de cada 5 usuarios tenían una versión de al menos dos generaciones anteriores de Adobe Reader (la rama 8.x o anterior de la aplicación).

"Generalmente se asume que el usuario migrará o actualizará automáticamente a la última versión de cualquier programa", dijo Ondrej Vlcek, CTO de Avast Software, "pero al menos con Adobe Reader, esta suposición es incorrecta, y está exponiendo a los usuarios a una amplia gama de posibles amenazas".

Saber que las aplicaciones son vulnerables, así como mantenerlas actualizadas, puede ser un asunto delicado, especialmente para usuarios no técnicos. Además, la laboriosa tarea de actualizar aplicaciones y equipos informáticos agrava este problema. Las utilidades de parcheado, como la herramienta Secunia PSI (disponible en nuestra sección de herramientas y cuya descarga es gratuita) puede ayduar a mitigar el problema, pero los desarrolladores de aplicaciones tienen también la responsabilidad de hacer el proceso de actualización tan sencillo y automático como sea posible.

Se puede leer la noticia completa (en inglés) en la fuente original.

Fuente: The Register

CSIRT-CV