04 de diciembre de 2013 | Más pruebas
  • Compartir:

Adobe & Java hacen que Windows sea inseguro

Una prueba de larga duración por parte de AV-TEST lo demuestra: Adobe Reader y Flash, así como todas las versiones de Java originan un 66 por ciento de las vulnerabilidades en Windows utilizadas por los software maliciosos. Por estos agujeros se cuelan casi descontroladamente troyanos y otros malware en el sistema.

Los top 10 de los tipos de archivos más infectados

el formato PDF es el que se utiliza con mayor frecuencia como vehículo de malware en caso de vulnerabilidad. El formato ZIP es utilizado en muchas aplicaciones para el almacenaje de datos. Microsoft Office usa archivos que tienen la extensión .DOCX o .XLSX este punto no está muy claro para los usuarios.

zoom

Desde hace mucho tiempo los expertos recomiendan a los usuarios mantener Adobe Reader en su última actualización. En caso contrario puede convertirse en una peligrosa puerta que permita la entrada de software malicioso en el sistema Windows. El estudio de AV-TEST, con una duración de diez años, no solo confirma la recomendación de los expertos, sino que además demuestra claramente que Adobe Reader, Adobe Flash y Java provocan en su conjunto dos tercios de los agujeros de seguridad en Windows que utilizan los malware. Los usuarios que no actualizan muy a menudo su software y que usan programas de seguridad de forma insuficiente, apenas tienen posibilidad alguna contra aquellos software maliciosos especialmente preparados.

Clasificación de los software menos seguros según el número de versiones de exploit conocidas

Java, Adobe Reader y Flash provocaron, debido a sus numerosas vulnerabilidades, un 66 por ciento de las versiones de exploit en el periodo comprendido entre 2000 hasta 2013. También se clasificaron otros grupos, aunque estos no se han presentado aquí.

zoom ico
Así atacan los exploits las vulnerabilidades del software

1. Durante la navegación por una página web, y en un segundo plano, se obtiene el número de versión del software, por ejemplo de Adobe Reader. Un buen software de seguridad puede impedir incluso este primer paso.
2. Si el ordenador no está bien protegido, el servidor le envía el exploit que se corresponde con la versión del software. Si la vulnerabilidad no ha sido reparada con antelación, el software malicioso se introducirá por este medio en el sistema.

zoom ico

1

Clasificación de los software menos seguros según el número de versiones de exploit conocidas

2

Así atacan los exploits las vulnerabilidades del software

Exploits como atacantes  

En cuanto se da a conocer un agujero de seguridad en un software, los agresores desarrollan software maliciosos especiales para atacarlos: son los llamados exploits. Éstos intentan filtrarse por las vulnerabilidades para instalarse en el sistema Windows. La mayor parte de los ataques sucede a través de Internet y se dirige directamente al buscador que utiliza el usuario durante la navegación. Una segunda vía son los correos electrónicos infectados.

Los ataques al buscador se llevan a cabo con gran precisión. Las páginas web obtienen a través del buscador los datos del sistema del visitante, como las versiones utilizadas de Windows, Java, Flash u otros software. Si reconoce una versión débil, se cargará la versión exploit correspondiente y se aplicará a través de un Drive-by-Download contra el usuario. Si éste no dispone de un buen software de seguridad, ni siquiera se dará cuenta de la intrusión del exploit.

Cómplices del ataque: Java y Flash

En la evaluación de AV-TEST, Adobe Reader se sitúa en primera posición con 37.000 exploits diferentes registrados. Le sigue muy de cerca la primera versión de Java con más de 31.000 versiones de exploits. En el puesto número tres se coloca Adobe Flash con más de 20.000 agresores diseñados para tal efecto.

La suma de todos los agresores existentes para las diferentes versiones de Java es de más de 82.000. Este resultado sitúa a Java como la vulnerabilidad número 1. Hay que tener en cuenta que la compañía matriz Oracle hace publicidad con el dato de que Java está instalado en 3 mil milliones de ordenadores.

¿Ofrece un software de seguridad una buena protección?

Qué sucede cuando el usuario olvida actualizar su software o todavía no hay una actualización disponible para eliminar una vulnerabilidad. Si el usuario utiliza una solución de seguridad fiable es muy poco probable que el ordenador se infecte a través de una vulnerabilidad puesto que los programas disponen de una variedad de mecanismos para reconocer con antelación al agresor y defenderse de él.

Las soluciones de seguridad evitan por lo general una descarga encubierta de archivos (Drive-by-Download) en varios puntos:

1. La mayoría reconocen y bloquean el JavaScript, que intenta espiar al sistema en busca de software vulnerables. Sin dicha información, el ataque no se lleva a cabo o se efectúa un intento a ciegas de colocar un exploit.

2. Después se reconoce al supuesto exploit durante su descarga, pues la mayoría de las veces se trata de un archivo JAR de Java, un archivo de Flash o un PDF, según sea el escenario del ataque. Incluso cuando la solución de seguridad no reconozca enseguida al agresor, ésta puede analizar el archivo en la nube y clasificarlo.

3. Si el primer archivo infectado terminara en el sistema, éste intentaría cargar e instalar el software malicioso en el ordenador en forma de un archivo EXE. En este punto aparecen varios mecanismos como el reconocimiento On-Access, el reconocimiento basado en el comportamiento o el reconocimiento posterior, mediante un análisis directo, del malware ya instalado.

El campo de batalla: Windows

Los sistemas Windows también son un objetivo constante por parte de los agresores. En la lista de los 25 exploits más populares, AV-TEST registra muchos formatos de imágenes dirigidos a atacar a Windows. Entre ellos se encuentra también el formato WMF, propio de Windows, así como .ANI y .JPG. Pero también Active-X, el centro de asistencia de Windows e Internet Explorer presentan una y otra vez agujeros de seguridad y reciben ataques con versiones especiales de exploits.

La reparación de estos agujeros es el motivo por el que Microsoft crea continuamente nuevas actualizaciones del sistema. Aunque esto se da a menudo en el caso de Windows 7, 8 y XP, a partir de abril de 2014 los agresores tendrán vía libre en el caso de Windows XP. A partir de entonces, Microsoft dejará de ofrecer actualizaciones. La última opción para protegerse será una buena solución de seguridad.

Un nuevo objetivo: los usuarios de Mac

Desde que Java y Flash funcionan también en el Mac (no en el iPad), los agresores tienen un nuevo grupo objetivo al que dirigirse.

Se tuvo prueba de ello en 2012 con el troyano Flashback para Mac OS X que abastecía la botnet Mac OS X de Flashback (o Flashfake) sirviéndose de un agujero de seguridad de Java. En poco tiempo se habían reclutado más de 600.000 ordenadores y estaban ejecutando órdenes.

Alternativas y soluciones

El riesgo en el caso de Adobe Reader puede eliminarse rápidamente: simplemente instale otro software para visualizar PDF. Existen suficientes programas gratuitos para ello, como por ejemplo:

PDF-Exchange-Viewer
www.tracker-software.com/product/downloads

Sumatra PDF
blog.kowalczyk.info/software/sumatrapdf/free-pdf-reader-es.html

Las versiones más actuales del buscador Firefox también pueden mostrar archivos en PDF. Sin embargo, la calidad no siempre es la mejor.

Mozilla está desarrollando una alternativa a Flash

En el caso de Flash y Java es algo más complicado puesto que son software complementarios a los buscadores para los que de momento no hay una alternativa directa. Solo para Flash parece perfilarse una solución: Mozilla ofrece soporte al proyecto Open-source „Shumway“ que desarrolla un reproductor HTML5 de Flash. Firefox debe ser capaz de este modo de reproducir contenidos Flash también sin reproductor Flash. Shumway convierte los contenidos Flash en código HTML5 que Firefox puede mostrar. Si quiere probarlo diríjase a la página mozilla.github.io/shumway donde encontrará Shumway como ampliación de Firefox, así como algunos juegos.

El riesgo con Java sigue existiendo

Sin embargo, el problema de Java sigue sin tener solución puesto que navegar sin Java o sin JavaScript es poco más que imposible. Casi cualquier página de Internet utiliza de alguna manera Java o JavaScript para mostrar imágenes, vídeos o contenidos interactivos.

En este caso solo puede recurrir a una buena solución de seguridad. AV-TEST publica de forma permanente cuáles son. Puede obtener dicha información de sus pruebas gratuitas disponibles en la página web https://www.av-test.org/es/pruebas/usuarios-finales.

Si desea saber cómo se defienden los paquetes de seguridad en una prueba de larga duración es imprescindile que lea el artículo „Las mejores soluciones de seguridad en Internet para Windows sometidas a pruebas de larga duración durante 6 meses“.

las mejores soluciones de seguridad en internet para windows sometidas a pruebas de larga duracion

Social Media

¡Nos gustaría mantenernos en contacto con usted! Reciba de manera sencilla y periódica las noticias actuales y las publicaciones sobre pruebas.