Adobe corrige errores críticos de ejecución de código en Acrobat y Reader

Adobe ha publicado actualizaciones de seguridad para Adobe Acrobat, Reader y Lightroom para Windows y macOS. Estas actualizaciones abordan vulnerabilidades críticas e importantes.

De las vulnerabilidades, once se clasifican como «criticas», ya que permiten a los atacantes eludir las funciones de seguridad o permiten realizar ejecución de código remoto a equipos vulnerables.

Este tipo de vulnerabilidades se han considerado las más dañinas, ya que un atacante puede ejecutar comandos en los sistemas afectados sin el permiso o consentimiento del usuario.

Actualizaciones de seguridad disponibles para Adobe Acrobat y Reader | APSB20-48

La actualización de seguridad corrige 25 vulnerabilidades en Adobe Acrobat y Reader. De estas 25 vulnerabilidades, 11 se clasifican como «críticas».

Categoría de vulnerabilidadImpacto de la vulnerabilidadGravedadNúmero CVE
Divulgación de datos sensiblesPérdida de memoriaImportante   CVE-2020-9697
Bypass de seguridad Escalada de privilegios ImportanteCVE-2020-9714
Escritura fuera de límitesEjecución de código arbitrario         Crítico CVE-2020-9693CVE-2020-9694
Bypass de seguridadFunción de seguridad bypassCrítico CVE-2020-9696CVE-2020-9712
Agotamiento de la pilaDenegación de servicio de la aplicaciónImportante CVE-2020-9702CVE-2020-9703
Lectura fuera de límitesDivulgación de informaciónImportante CVE-2020-9723CVE-2020-9705CVE-2020-9706CVE-2020-9707CVE-2020-9710CVE-2020-9716CVE-2020-9717CVE-2020-9718CVE-2020-9719CVE-2020-9720CVE-2020-9721
Error de búferEjecución de código arbitrario         Crítico CVE-2020-9698CVE-2020-9699CVE-2020-9700CVE-2020-9701CVE-2020-9704
Uso después de libre   Ejecución de código arbitrario         Crítico CVE-2020-9715CVE-2020-9722

Solución

Adobe recomienda a los usuarios actualizar a las últimas versiones siguiendo las instrucciones a continuación.    

Para los usuarios finales pueden usar uno de los siguientes métodos:    

  • Los usuarios pueden actualizar sus instalaciones de productos manualmente seleccionando Ayuda> Buscar actualizaciones.     
  • Los productos se actualizarán automáticamente, sin requerir la intervención del usuario, cuando se detecten actualizaciones.      
  • El instalador completo de Acrobat Reader se puede descargar desde el Centro de descarga de  Acrobat Reader .     

Para administradores de TI (entornos gestionados):     

  • Descargue los instaladores empresariales de  ftp://ftp.adobe.com/pub/adobe/ o consulte la versión específica de la nota de la versión para obtener enlaces a los instaladores.     
  • Instale actualizaciones mediante su metodología preferida, como AIP-GPO, bootstrapper, SCUP / SCCM (Windows) o en macOS, Apple Remote Desktop y SSH.     

Actualizaciones de seguridad disponibles para Adobe Lightroom | APSB20-51

Adobe publicó también actualizaciones para Adobe Lightroom Classic para Windows y macOS. Esta actualización aborda una vulnerabilidad importante. La explotación exitosa podría conducir a una escalada de privilegios en el contexto del usuario actual.

Categoría de vulnerabilidadImpacto de la vulnerabilidadGravedadNúmeros CVE
Carga de biblioteca inseguraEscalada de privilegios
Importante
CVE-2020-9724

Adobe clasifica estas actualizaciones con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de la aplicación de escritorio Creative Cloud.

Más información:

Cómo proteger y cifrar tus archivos personales en Windows 10 con Encrypt Care

Cuando se trata de proteger aquellos archivos que consideremos más importantes en nuestro ordenador lo mejor es utilizar herramientas de terceros, dado que Windows no cuenta con una herramienta que nos permita llevar a cabo la protección de archivos individuales, mas que BitLocker que trabaja sobre unidades y particiones, veremos como funciona Encrypt Care.

Encrypt Care es una herramienta gratuita y fácil de usar que le permite al usuario cifrar o descifrar sus archivos por lotes y texto en diferentes algoritmos de cifrado, como AES, Blowfish, CAST, DES, IDEA, RC2, RC4 y TEA

Principales características:

  • Cifrar y descifrar texto y mensajes
  • Generar y verificar suma de verificación de texto y archivo
  • Cifrar y descifrar archivos: fotos, documentos, programas, etc.
  • Genere y exporte sumas de verificación para múltiples archivos
  • Admite varios algoritmos (AES, Blowfish, CAST, DES, IDEA, RC2, RC4, TEA)
  • Admite varios hashes (MD5, SHA-1, SHA-256, SHA-384, SHA-512)
  • Compatible con Windows XP, Vista, 7, 8, 8.1, 10 (32 y 64)

Cómo proteger nuestros archivos personales con Encrypt Care

Descargue la última versión de Encrypt Care desde nuestro sitio web de descargas, o desde el sitio web oficial del programa.

Una vez que lo haya instalado, verá que su interfaz es amigable (imagen arriba) y muy sencilla de utilizar.

Puede empezar asignando su contraseña para los archivos que vaya a bloquear.

Aunque puede agregar sus archivos desde el botón Add [+], lo recomendable es arrastrar y soltar. Encrypt Care puede encriptar archivos en modo por lotes, lo que le facilita al usuario no tener que dar clic varias veces en el botón Agregar.

Ahora, de clic en el botón Encrypt y seleccione la carpeta de salida donde tendrá los archivos encriptados.

Si guarda sus archivos protegidos en la misma carpeta donde tiene los archivos originales, se dará cuenta que se creará una copia de seguridad para el archivo original con el nombre «_bak»nombredelarchivo».

Dese cuenta que los archivos originales con los encriptados tienen el mismo icono, por lo que se le recomienda que sepa distinguirlos, y sepa muy bien su contraseña, ya que puede reemplazar sin querer el original por el encriptado, aunque esa es la finalidad de Encrypt Care, si no recuerdas la contraseña tu archivo quedaría inservible para siempre.

Recuerde que la contraseña que asignó desde un principio serán para todos los archivos que agregó, en caso de que haya agregado varios. Si quiere asignar una clave para cada archivo, puede agregar los archivos por separado y no por lotes.

Para terminar: Si necesitas mantener en secreto aquellos documentos o fotografías personales de miradas de terceros, o compartir un texto cifrado, Encrypt Care es la herramienta ideal para llevar a cabo estas tareas. Encrypt Care es gratuita y fácil de usar. Una vez instalándola en el equipo puedes llevarla de forma portable, con tan solo copiar la carpeta de instalación a una unidad extraíble.

Avast Free Antivirus ahora con ‘Ransomware Shield’ para proteger sus archivos del ransomware

Avast Free Antivirus estrena nueva herramienta en su versión 20.5 para todos los usuarios de Windows, para aumentar su protección contra ransonware. Ransomware Sheild anteriormente estaba disponible únicamente para los productos Avast Antivirus Pro y Avast Internet Security, ahora, también lo encontrará en la versión gratuita.

Para los usuarios que requieran esta función, necesitan descargar la nueva versión de Avast (20.5 ), Ransomware Sheild protege sus documentos y fotos de ser modificados, eliminados o encriptados.

La protección contra ransonware vendrá activada de forma predeterminada. Ransomware Sheild protegerá los archivos que se encuentran en la unidad C, incluyendo el Escritorio y todo lo que contenga la carpeta de usuario.

Para agregar una carpeta que no esté incluida dentro de la protección de Ransomware Sheild, basta con dirigirse a la configuración de la herramienta, desde Avast> Protección> Ransomware Sheild. Seleccione la opción «Proteger nueva carpeta» y explore la carpeta para protegerla con Avast.

Ransomware Sheild le permite seleccionar el modo de protección preferido y los tipos de archivos para proteger.

El «Modo inteligente» permite que aplicaciones de uso común como Microsoft Word modifiquen o eliminen archivos en carpetas protegidas.

El «Modo estricto» requiere su permiso para «cualquier cosa que intente cambiar o eliminar archivos en carpetas protegidas».

Avast Antivirus 20.5 para Windows también integra otras funciones:

  • Protección de unidad USB más fácil: ahora el antivirus le pedirá que escanee las unidades USB cuando las conecte a su computadora. (También puede desactivar esto en la configuración de notificaciones)
  • Icono de barra de tareas mejorado: no es necesario mantener abierto su antivirus durante los análisis. Ahora puede ver el progreso de su escaneo desde el icono de la barra de tareas de Avast.
  • Mejor protección de botnet: Web Shield es aún mejor para evitar que el malware se conecte a servidores maliciosos.

Descargue Avast Free Antivirus 20.5 desde aquí.

Tor Project advierte sobre el error del navegador Tor que ejecuta JavaScript en sitios que no debería

Hace un par de días el equipo del proyecto Tor advirtió a sus usuarios sobre un error importante en su navegador web que permitía ejecutar código JavaScript en sitios en donde los usuarios bloqueaban específicamente la ejecución de JavaScript.

Aunque Tor no había encontrado una solución para este problema, aseguró que estaba trabajando en ello:

Somos conscientes de un error que permite la ejecución de javascript en el nivel de seguridad más seguro (en algunas situaciones). Estamos trabajando en una solución para esto. Si necesita que JavaScript esté bloqueado, puede deshabilitarlo por completo.

El bloquear la ejecución de código JavaScript es una de las características más cruciales de Tor Browser Bundle (TBB); sin embargo, esto no estaba funcionando como debería, ya que si el navegador se configura para usar el nivel de seguridad más alto, es decir, «El más seguro de todos«, sigue permitiendo la ejecución del código JavaScript, incluso cuando se haya bloqueado.

Una de las soluciones era deshabilitar completamente la ejecución de JavaScript en el navegador de esta manera:

  • Abrir about:config
  • Poner en la barra de búsqueda: javascript.enabled
  • Si la columna » Value » está como » false «, JavaScript está deshabilitado.
  • Si la columna «Value» dice «true«, hay que hacer clic con el botón derecho y seleccionar «Toggle» o hacer doble clic en la fila y se marcará como false.

Actualización: El navegador Tor Browser ha proporcionado un registro de cambios para la nueva versión.

  • Todas las plataformas
    • Actualice Firefox a 68.6.0esr.
    • Bump NoScript a 11.0.15
      • Error 33430: deshabilite las fuentes descargables en el nivel de seguridad más seguro.
  • Sistema de construcción
    • Windows
      • Error 33535: el parche se abre para usar SOURCE_DATE_EPOCH.ht

NoScript 11.0.17 debería resolver el problema de la ejecución de JavaScript. Las actualizaciones automáticas de Noscript están habilitadas de forma predeterminada, por lo que debería obtener esta solución automáticamente.

Verifique o descargue la última versión de Tor Browser desde el siguiente enlace para mayor seguridad.

Más información y descarga:

Firefox VPN para Android y Windows 10 ahora disponible para descargar

Firefox está llevando su servicio VPN a Windows 10 y Android; aunque la aplicación aún se encuentre en la versión beta, se necesita de una invitación para su registro.

El navegador web Opera ya cuenta con un servicio VPN integrado; sin embargo, no garantizan seguridad para la red e historial de navegación, Mozilla por su parte, promete no registrar su trafico de red ni su historial de navegación.

Los usuarios pueden solicitar unirse al programa mediante la siguiente página, desde ahí podemos registrarnos y activar la cuenta para usarla en Android o Windows 10 y estar en la plataforma.

Una vez que recibe la invitación, debe pagar $4.99 al mes. Una suscripción mensual que proporciona acceso a servidores en más de 30 países y conexiones VPN hasta en 5 dispositivos, según Mozilla.

Estamos trabajando para llevar el servicio a más plataformas y regiones. Estaremos atentos al desarrollo y lo actualizaremos cuando se lance en su parte del mundo. Dijo Mozilla.

La VPN utiliza un nuevo protocolo Wireguard, según Mozilla es más rápido y más seguro que otros servicios.

Firefox VPN no tiene una fecha de lanzamiento, pero dado que hay una aplicación de Android disponible, deberían aceptar más usuarios en el programa durante todo el año.

AdwCleaner ahora detecta y elimina entradas maliciosas en el archivo Hosts

Desde que Malwarebytes adquirió la popular herramienta para la eliminación de Adware en Windows, ADWCleaner, este ha incluido numerosas mejoras en su programa, una de las que cubrimos aquí en el blog es de la versión 7.4.0, que detecta y elimina software preinstalado en el sistema.

ADWCleaner se actualiza a la versión 8.0.2, en esta versión se han incluido pocos cambios. Una de las características más importante aquí, es que ahora la herramienta tiene la capacidad de escanear el archivo hosts de Windows en busca de entradas maliciosas y enviarlas a la Cuarentena.

Muchos usuarios desconocen lo que es posible hacer con el archivo hosts de un sistema operativo. En el caso de Windows, este archivo se encuentra en «C: Windows\Sytem32\Drivers\etc«, y es utilizado muchas veces por personas con conocimientos para redirigir los sitios web a servidores con adware.

ADWCleaner ahora puede detectar esos redireccionamientos maliciosos y ponerlas en cuarentena, en caso de que una dirección sea buena, el usuario podrá restaurarla desde la opción de Cuarentena del programa.

La herramienta también ofrece una configuración para restablecer el archivo de hosts.

También han mejorado el escaneo de URL para las extensiones de Chrome y Firefox.

En el registro de cambios podemos ver que Malwarebytes está atrayendo a más usuarios con una nueva campaña de marketing, los nuevos usuarios de ADWCleaner podrán obtener una clave premium de Malwarebytes 4 de 3 meses.

ADWCleaner es portable, por lo que no podrá quitarlo como los demás programas, pero puede desinstalarlo desde el propio programa.

Cómo desinstalar

  • Abra ADWCleaner
  • Seleccione Configuración
  • Seleccione la pestaña Aplicación
  • Deslícese hasta abajo y seleccione la opción Eliminar

Tenga en cuenta que se eliminará cualquier rastro del programa en el sistema, así como también la cuarentena.

Recuerde que a partir de la versión 8.0 de ADWCleaner, ya no es compatible con Windows XP y Windows Vista.

Información y descarga:

La herramienta «Actividad fuera de Facebook» ahora se encuentra disponible para todos

Facebook es una de las principales redes sociales con más usuarios en el mundo; Mark Zuckerberg no solo es dueño de Facebook, sino también de otras, como por ejemplo: Instagram y WhatsApp. Todos estos servicios tienen muchas cosas en común, una de ellas es la gran cantidad de usuarios activos.

Esta red social sabe de nuestros gustos estén o no registrado en su plataforma, gracias a las herramientas que recopilan los intereses de cada usuario, mediante las actividades que realizamos en algunas aplicaciones o sitios web.

Nuestra actividad fuera de Facebook

Por todo lo que hacemos en Internet se va generando una gran cantidad de datos de nuestros intereses, cada búsqueda, sitio web visitado, compras, juegos, etc., algunos de esos servicios comparten información de ese tipo con otras compañías de publicidad que les permite crear perfiles muy precisos de todos nuestros gustos.

A partir de hoy, la función Actividad fuera de Facebook se encuentra disponible para todos los usuarios, lo que en un principio solo estaba disponible para España, Irlanda y Corea del Sur.

¿Qué es la actividad fuera de Facebook?

Facebook explica y da un claro ejemplo: En la actividad fuera de Facebook se incluye información que negocios y organizaciones comparten con nosotros sobre tus interacciones con ellos, como las visitas a sus apps o sitios web.

Algunos ejemplos de estas interacciones son visitar su sitio web o iniciar sesión con Facebook en su app. La actividad fuera de Facebook no incluye las listas de clientes que usan los negocios para mostrar anuncios relevantes a un grupo único de clientes.

Usan nuestras herramientas empresariales, como el inicio de sesión con Facebook o el píxel de Facebook, para compartir esa información con nosotros.

Ejemplo:

  1. Jane compra un par de zapatos en una tienda de ropa y calzado online.
  2. La tienda comparte la actividad de Jane con nosotros mediante nuestras herramientas empresariales.
  3. Recibimos la actividad fuera de Facebook de Jane y la guardamos en su cuenta de Facebook. La actividad se guarda como «visitó un sitio web de ropa y calzado» y «realizó una compra».
  4. Jane ve un anuncio en Facebook sobre un cupón del 10% de descuento en su próxima compra de ropa o calzado en la tienda online.

Cómo acceder a la Actividad fuera de Facebook

Tu información de Facebook

Facebook versión escritorio:

  1. Abra configuración
  2. En el panel izquierdo de clic en «Tu información en Facebook»
  3. Ahora en «Actividad fuera de Facebook»

Puedes omitir todos los pasos anteriores y dirigirte desde el siguiente enlace: https://www.facebook.com/off_facebook_activity/

Desde el móvil:

  1. Acceda a la configuración de su app de Facebook
  2. En el apartado «Tu información en Facebook»
  3. Ahora en «Actividad fuera de Facebook»

Ahí encontrarás información al respecto y ver que otros servicios y aplicaciones han compartido tu información con Facebook.

¿Cómo un servicio o sitio web revisa tu actividad?

Detalles de la actividad

Ejemplos de interacciones:

  • Abrir una app
  • Iniciar sesión en una app con Facebook
  • Visitar un sitio web
  • Buscar un artículo
  • Agregar un artículo a la lista de deseos
  • Agregar un artículo al carrito
  • Hacer una compra
  • Hacer una donación

Puede abrir todos los servicios en los que usted ha interactuado y Desactivar actividad futura (Imagen arriba de ejemplo con Eset) para desactivar las actividades en un solo sitio web, servicio o app.

Cómo desvincular tu historial o desactivar la Actividad fuera de Facebook

Actividad fuera de Facebook

Si no desea que Facebook use los datos que ha recopilado y siga asociándose con su cuenta, puede: Borrar el historial desvinculándo o desactivar la actividad fuera de Facebook.

Dentro de su Actividad fuera de Facebook localice las siguientes opciones: Desvincular historial o Administrar actividad futura.

Seleccione Desvincular historial y confirme en el botón Desvincular historial.

También puede desactivar su Actividad fuera Facebook en la opción Administrar actividad futura.

Tenga en cuenta que la opción Desvincular el historial, cerrará la sesión de los sitios web o apps en las que ha accedido con su cuenta de Facebook.

Limpiar el historial y «Administrar actividad futura» no impide que servicios terceros sigan compartiendo datos en el futuro con Facebook, tampoco restringe a esta red social recibir sus datos de actividad de las empresas en el futuro. Es solo que la nueva información no se asociará con su cuenta. (A través de TheHackerNews)

Kali Linux dejará de tener el usuario root predeterminado

Kali Linux ha seguido la forma tradicional de BackTrack en cuanto a su mecanismo de distribución de usuario (siempre root). Cualquier cosa que hiciéramos en este sistema lo hacíamos como root, teniendo el poder de ser «superusuario», pues desde un principio, todas las herramientas que se incluían en ese entonces requerían de acceso a la raíz para ejecutarse de manera correcta, o funcionaban mejor así.

Sin embargo, la popularidad de Kali ha sido enorme, y han decidido trasladar la distro a un modelo de «usuario tradicional»:

Como parte de nuestra evaluación de las herramientas y políticas de Kali, hemos decidido cambiar esto y trasladarnos a un modelo de «usuario tradicional no root predeterminado». Este cambio será parte de la versión 2020.1, actualmente programada para fines de enero. Sin embargo, notará este cambio en las imágenes semanales a partir de ahora.

Tal y como lo explican, es necesario que exista un modelo no-root para aquellos usuarios que eligen usar Kali como su sistema operativo principal. Al ser así, el usuario no tendrá que utilizar una contraseña cuando realice tareas de hacking ético y tenga esta distro instalada en su ordenador.

Kali Linux aún no está preparado, ni induce a que las personas usen Kali como su sistema operativo de uso diario; ya que los desarrolladores no están acostumbrados a trabajar en ese patrón de uso, pero la popularidad ha llevado a que Offensive Security realice este cambio por los usuarios que demuestran cariño a esta distro. Esto debería brindarles un mejor modelo de seguridad para operar mientras realizan evaluaciones.

Más información: Kali Linux blog

Más de 7 millones de cuentas de Adobe Creative Cloud estuvieron expuestas al público

Los datos de casi 7,5 millones de usuarios de Adobe Creative Cloud fueron expuestos a principios de este mes mediante una violación de seguridad, exponiendo la base de datos de registros de los usuarios del servicio.

La base de datos a la que cualquier usuario podía acceder sin la necesidad de un nombre de usuario y contraseña, incluía información confidencial, entre ellas: direcciones de correo electrónico, ID de miembros y estado de pago, productos de Adobe utilizado por los usuarios, país de residencia y si son empleados de la compañía.

El equipo Comparitech y el investigador de seguridad Bob Diachenko, quienes se asociaron para trabajar juntos para descubrir los problemas que hubo en la base de datos expuesta, aseguraron que esta había estado disponible en línea al menos una semana.

La información confidencial que estaba dentro de la base de datos, es la siguiente:

  • Correos electrónicos
  • Fecha de creación de cuenta
  • Qué productos de Adobe usan
  • Estado de suscripción
  • Si el usuario es un empleado de Adobe
  • ID de miembros
  • País
  • Tiempo desde el último inicio de sesión
  • Estado de pago

Aunque la base de datos no incluía contraseña o alguna información financiera como tarjetas de crédito, los clientes de Adobe aún estaban en riesgo, como lo explica Comparitech:

La información expuesta en esta filtración podría usarse contra los usuarios de Adobe Creative Cloud en correos electrónicos de phishing y estafas. Los estafadores podrían hacerse pasar por Adobe o una compañía relacionada y engañar a los usuarios para que den más información, como contraseñas, por ejemplo.

La información no representa una amenaza financiera o de seguridad directa. No se expusieron tarjetas de crédito u otra información de pago, ni tampoco contraseñas.

Adobe blog también menciona algo al respecto:

El entorno contenía información de clientes de Creative Cloud, incluidas direcciones de correo electrónico, pero no incluía contraseñas ni información financiera. Este problema no estaba relacionado con, ni afectó, la operación de ningún producto o servicio principal de Adobe.

Aunque Adobe actuó de inmediato, se recomienda estar al tanto de lo que pueda suceder con su información confidencial si es cliente de la compañía. Mientras tanto el equipo de Adobe está revisando los procesos de desarrollo para evitar que se repita este tipo de inconvenientes. (A través de BetaNews).

Más información por parte de CompariTech y comunicado de Adobe.

Avast cree que CCleaner fue el blanco de ciberespionaje… otra vez

El día de ayer se dio a conocer un comunicado en el blog de Avast sobre la colaboración con agencias de seguridad e industria de ciberseguridad, por las actividades sospechosas en sus redes, ocurrido el 23 de septiembre de 2019. Esto llevó al equipo de seguridad a una investigación inmediata junto con el Servicio de Inteligencia checo, BIS y un equipo forense externo.

Vimos evidencia de actividad en MS ATA / VPN el 1 de octubre, cuando volvimos a examinar una alerta de MS ATA con respecto a la replicación maliciosa de los servicios de directorio a través de una IP interna perteneciente a nuestras direcciones VPN. Esto se clasificó por primera vez como falso positivo. Sin embargo, el usuario cuyas credenciales aparentemente estaban comprometidas no tenía derechos de administrador de dominio. Sin embargo, el atacante pudo obtener derechos de administrador de dominio a través de una extensión de derechos exitosa. La conexión fue a través de una IP alojada en el Reino Unido, y descubrimos que el atacante también usó otros puntos finales a través del mismo proveedor de VPN. Avast

El equipo de seguridad descubrió que desde el 14 de mayo de 2019, el atacante intentó acceder a la red a través de las redes VPN de la compañía.

El 4 de octubre se volvió a registrar nuevamente las actividades sospechosas; los registros se mostraron que el perfil temporal fue utilizado por varias credenciales, por lo creen que fue robado.

El equipo de seguridad cree que CCleaner es el objetivo de los ataques, como lo fue en el 2017.

Como resultado de estos eventos, Avast canceló la versión del 25 de septiembre de CCleaner y comenzó a revisar todas las versiones anteriores en busca de amenazas maliciosas, para verificarlas luego.

Aunque creíamos que CCleaner era el objetivo probable de un ataque a la cadena de suministro, como fue el caso en una violación de CCleaner en 2017, lanzamos una red más amplia en nuestras acciones de remediación.

El 25 de septiembre, detuvimos las próximas versiones de CCleaner y comenzamos a verificar las versiones anteriores de CCleaner y verificamos que no se hubieran realizado modificaciones maliciosas. Como dos medidas preventivas adicionales, primero volvimos a firmar una actualización limpia del producto, la enviamos a los usuarios a través de una actualización automática el 15 de octubre y, en segundo lugar, revocamos el certificado anterior. Después de tomar todas estas precauciones, confiamos en decir que nuestros usuarios de CCleaner están protegidos y no se ven afectados.

Avast restableció todas las credenciales de usuario internas, por describir esto como un «intento extremadamente sofisticado» por parte del atacante y su objetivo. Aunque la compañía no está segura si esto ha sido llevado a cabo por una sola persona o un grupo, la investigación continúa.

Para terminar: ¿Qué piensas de que este tipo de incidentes lo tenga un software de seguridad como lo es Avast y una de las herramientas más populares en Windows? Si ellos no pueden protegerse, qué se espera de que protejan a sus usuarios. No quiero decir que el equipo que desarrolla una herramienta de seguridad esté libre de ataques, pero que los ataques se den muy a menudo, es de considerar si seguir utilizando sus productos. Siempre he dicho cuán importante es tener un antivirus instalado, sin dejar a un lado el sentido común del usuario. Pero, existen usuarios inexpertos que no tienen ni la más mínima idea de lo que está pasando a su alrededor, y esos mismos usuarios confían en este tipo de compañías.

Más información: blog.avast