Descripción general Adobe ha lanzado nuevas actualizaciones en varios de sus productos, incluidos Adobe FrameMaker, Adobe Substance 3D Printer, Adobe Commerce y Magento Open Source, Adobe Dimension, Adobe Animate, Adobe Lightroom, Adobe InCopy, Adobe InDesign y Adobe Substance 3D Stager. La razón principal de estas actualizaciones es el enjambre de vulnerabilidades en los productos de Adobe, según lo cubierto por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), ya que estas actualizaciones abordan vulnerabilidades críticas que podrían permitir a actores maliciosos ejecutar códigos arbitrarios en los sistemas afectados. Aunque Adobe ha declarado que no tiene conocimiento de ningún exploit disponible que apunte a estas vulnerabilidades, los riesgos potenciales requieren una acción inmediata por parte de los usuarios para proteger sus instalaciones. Las vulnerabilidades identificadas afectan a varias versiones de los productos Adobe, específicamente a aquellas que se ejecutan en plataformas Windows. Para Adobe FrameMaker, las versiones afectadas incluyen FrameMaker 2020 Release: Update 6 y anteriores, así como FrameMaker 2022 Release: Update 4 y anteriores. Adobe Substance 3D Printer también se ve afectada, siendo vulnerables las versiones 1.0.3 y anteriores. Además, Adobe Commerce y Magento Open Source tienen vulnerabilidades en Magento Open Source 2.4.6-p1 y versiones anteriores, así como en Magento Open Source 2.4.5-p2 y versiones anteriores. Para Adobe Dimension, las versiones 3.4.2 y anteriores se ven afectadas. Adobe Animate tiene vulnerabilidades en la versión 23.0.0 y anteriores, mientras que los usuarios de Adobe Lightroom deben tener en cuenta que Lightroom Classic 12.3 y anteriores también se ven afectados. Además, Adobe InCopy y Adobe InDesign tienen vulnerabilidades en su versión 2023: Actualización 4 y versiones anteriores. Finalmente, los usuarios de Adobe Substance 3D Stager deben tener en cuenta que la versión 2.2 y anteriores están en riesgo. Adobe ha clasificado estas actualizaciones con una calificación de prioridad de 3, destacando la necesidad de que los usuarios actúen. Para mitigar posibles ataques, se recomienda a los usuarios que actualicen sus instalaciones a las últimas versiones. Para Adobe FrameMaker, los usuarios deben actualizar a FrameMaker 2020 Update 7 o FrameMaker 2022 Update 5. La versión recomendada para Adobe Substance 3D Printer es 1.0.4 o posterior. Los usuarios de Adobe Commerce y Magento Open Source deben actualizar a Magento Open Source 2.4.6-p2 o posterior. Para quienes utilizan Adobe Dimension, se recomienda la actualización a la versión 3.4.3 o posterior. Los usuarios de Adobe Animate deben actualizar a la versión 23.0.1 o posterior. Los usuarios de Adobe Lightroom Classic deben pasar a la versión 12.4 o posterior. Los usuarios de InCopy deben actualizar a la versión 2023: Actualización 5, y se recomienda a los usuarios de InDesign que actualicen a la Versión 2023: Actualización 5 también. Finalmente, para Adobe Substance 3D Stager, los usuarios deben actualizar a la versión 2.3 o posterior. Detalles de vulnerabilidad y reconocimientos En Adobe FrameMaker, la primera vulnerabilidad se clasifica como lectura fuera de límites (CWE-125), lo que podría provocar la ejecución de código arbitrario. A esta vulnerabilidad se le ha asignado una calificación de gravedad crítica con una puntuación base CVSS de 7,8, identificada como CVE-2024-47421. Otro problema crítico es la vulnerabilidad de ruta de búsqueda no confiable (CWE-426), que también permite la ejecución de código arbitrario y compartir la misma puntuación base y gravedad CVSS, denominada CVE-2024-47422. La tercera vulnerabilidad involucra la carga sin restricciones de archivos con tipo peligroso (CWE-434), que nuevamente podría permitir la ejecución de código arbitrario, calificado como crítico con una puntuación base CVSS de 7,8 (CVE-2024-47423). Otro riesgo crítico está asociado con Integer Overflow o Wraparound (CWE-190), que también puede conducir a la ejecución de código arbitrario, clasificado con la misma puntuación CVSS (CVE-2024-47424). Por último, Integer Underflow (Wrap o Wraparound) (CWE-191) es otra vulnerabilidad crítica que permite la ejecución de código arbitrario y también tiene una puntuación base CVSS de 7,8 (CVE-2024-47425). La presencia de estas vulnerabilidades en los productos de Adobe más utilizados plantea riesgos para los usuarios. La ejecución de código arbitrario podría permitir a los atacantes obtener el control de los sistemas afectados, lo que daría lugar a un acceso no autorizado a datos confidenciales, violaciones de datos u otras formas de explotación. Las actualizaciones inmediatas de las últimas versiones de software son esenciales para proteger los sistemas de los usuarios de este tipo de amenazas. Adobe ha expresado su agradecimiento a los investigadores y organizaciones de seguridad que han colaborado para identificar y analizar estas vulnerabilidades. Las personas que han contribuido decisivamente a informar los problemas relevantes incluyen yjdfy, que informó CVE-2024-47424 y CVE-2024-47425; Sidhu (alguienalt-86), que informó CVE-2024-47423; jony_juice, quien reportó CVE-2024-47422; y Francis Provencher (prl), quien informó CVE-2024-47421. Conclusión Las vulnerabilidades abordadas en las actualizaciones recientes resaltan el esfuerzo colectivo necesario para crear un entorno más seguro. Al permanecer atentos y proactivos en la aplicación de actualizaciones y cumplir con las mejores prácticas, los usuarios pueden contribuir a proteger sus sistemas y datos de las amenazas en línea. Recomendaciones y mitigaciones Para mitigar estas vulnerabilidades, Cyble recomienda estas recomendaciones y estrategias de mitigación: Supervise periódicamente los boletines de seguridad y suscríbase a boletines para obtener información oportuna sobre vulnerabilidades y actualizaciones. La aplicación inmediata de parches puede mitigar los riesgos asociados con vulnerabilidades conocidas. Se anima a los usuarios a comunicarse con los fabricantes para obtener aclaraciones sobre actualizaciones y medidas de seguridad. Las organizaciones que utilizan productos de Adobe deben educar a los empleados sobre las mejores prácticas de ciberseguridad. Supervise continuamente los sistemas en busca de actividades inusuales para identificar posibles vulnerabilidades antes de que se intensifiquen. Implemente medidas de seguridad adicionales, como firewalls y software antivirus, para proteger aún más la información confidencial. Relacionado