Exploits 0-day a la venta. Confirmado nuevo 0-day para Adobe Acrobat y Reader

Buenas,

Comentar a estas alturas que los que los 0-day se venden no aporta novedad alguna. Encontrar vulnerabilidades y ponerlas a la venta posteriormente es un negocio lucrativo.

Lo que quizás sea más novedoso es que de la venta underground, sigilosa donde las haya, hemos pasado a la venta a los cuatro vientos. En este caso, el presunto descubridor (que no ha aportado prueba alguna sobre el presunto 0-day, todo sea dicho) ha empleado Twitter y Full Disclosure para anunciar la venta. Curioso cuando menos.

Por cierto, hablando de 0-day, los amigos de lo ajeno nos envían un año más su tradicional felicitación navideña. Adobe confirmó ayer que hay un nuevo exploit dando vueltas ahí­ fuera. No se sabe mucho del tema, salvo que las muestras que se han visto tienen como objetivo el motor JavaScript de los productos Adobe, con lo que a la espera de parches puede resultar prudente desactivar el soporte JavaScript. Para ello, en el menú Edición, seleccionad la opción Preferencias, y dentro de las opciones JavaScript, desactivar la casilla Activar JavaScript para Acrobat. En lo que a mí respecta, podéis dejar la casilla desmarcada por los siglos de los siglos, a no ser que sea preciso tratar JavaScript en algún documento PDF que os envíen. Ante casos como el descrito (y en general, siempre) no es recomendable abrir documentos PDF inesperados o que no procedan de fuentes confiables, lo que incluye lo que recibamos por correo así como los PDF que encontremos navegando en Internet.

No hay parches disponibles, y tampoco hay información exacta del impacto y los vectores de ataque, pero siendo algo orientado a algo tan popular como Adobe no debemos esperar nada bueno. Secunia se decanta por la ejecución de código abitrario y comenta que las versiones 9.2 y anteriores de Adobe Reader y Acrobat están afectadas. Cuidadito.

Un saludo,