SANTIAGO.- Desde que fueron descubiertos los macro virus para Word en 1995, la mayoría de las organizaciones los han cambiado por los documentos portátiles en formato PDF, que son considerados más seguros porque no guardan macros, y si el PDF es creado con Adobe Acrobat Distiller, usualmente es la versión final de un documento.
La más reciente vulnerabilidad en el PDF Reader es conocida como CVE-2006-3453. “Básicamente, se trata de un desbordamiento de la memoria en las versiones de Acrobat anteriores a la 6.0.5”, dice Felipe Araya, gerente segmento Midsize para Colombia y Chile de Trend Micro. “Cualquier código malicioso insertado en un documento puede desencadenar un desbordamiento de la memoria, que provocará la caída de Adobe Acrobat, lo que a su vez podría provocar la ejecución de ese código malicioso, porque el documento de Acrobat que debería estar en la memoria desaparece al caerse el programa, no así el propio código malicioso, que permanece y se ejecuta”, afirma Araya.
Es una versión de mínimas consecuencias y fue corregida muy rápidamente. Puede afectar incluso Adobe Flash Player y Apple Quick Time. “Este es otro ejemplo de cómo los ataques pueden centrarse en las aplicaciones, en lugar de el sistema operativo”, continúa el ejecutivo de Trend Micro.
“Adobe es uno de los proveedores que más se usan para estos fines, porque es muy popular. Los gobiernos usan Acrobat Reader para distribuir formatos que están guardados en sus sitios Web. Créditos, visas, tarjetas de crédito; todos llegan a los solicitantes a través documentos PDF. Adobe Reader es la aplicación que interpreta y analiza esa información. Si el documento se cae, cualquier código malicioso, Troyanos o spyware entre ellos, pueden ser ejecutados”, prosigue Araya.
Este tema perfila la diferencia entre la identificación de las partes de un código malicioso y la exposición directa a él. “Con las vulnerabilidades, el usuario está expuesto a los ataques”, agrega Araya. “Pero el malware le presenta otros problemas con las políticas, su propia educación, o con los diferentes vectores de infecciones, al igual que con las vulnerabilidades. Hay muchas formas más en las que un usuario puede hacerse de código malicioso”.
La única forma para protegerse contra esta vulnerabilidad es aplicar los parches que reparan el computador, porque es un sistema cerrado. “El parche es gratuito; no necesitas pagar nada ni solicitar ningún permiso especial”.
“Ya no se trata sólo de actualizar el sistema operativo; incluso Microsoft ha cambiado su herramienta Windows Update por una nueva llamada Microsoft Update. Ésta busca actualizaciones no sólo en el sistema operativo, sino también en cada producto de Microsoft que esté presente en el sistema. Un código que esté en posibilidad de romper una aplicación, podría eventualmente infectar el sistema operativo. Un solo módulo puede corromper un montón de cosas”, finaliza Araya.
La mejor prevención contra esta vulnerabilidad de Adobe PDF es actualizar Acrobat Reader a la versión 6.0.5 o mayor, y mantener su PC siempre parchado y actualizado.