es.phhsnews.com


es.phhsnews.com / ¿Por qué Chrome dice que los archivos PDF pueden dañar su computadora?

¿Por qué Chrome dice que los archivos PDF pueden dañar su computadora?


Chrome a menudo le advierte "Este tipo de archivo puede dañar su computadora" cuando intenta descargar algo, incluso si se trata de un archivo PDF . Pero, ¿cómo puede un archivo PDF ser tan peligroso? ¿No es un PDF solo un documento con texto e imágenes?

Los lectores de PDF como Adobe Reader han sido una fuente de muchas vulnerabilidades de seguridad a lo largo de los años. Esto se debe a que un archivo PDF no es solo un documento: puede contener scripts, medios incrustados y otras cosas cuestionables.

Los archivos PDF no son solo documentos

El formato de archivo PDF es realmente muy complicado. Puede contener muchas cosas, no solo texto e imágenes, como es de esperar. PDF admite muchas características que no debería, que han abierto muchos agujeros de seguridad en el pasado.

  • JavaScript : los archivos PDF pueden contener código JavaScript, que es el mismo que usan las páginas web de su navegador. Los PDF pueden ser dinámicos y ejecutar código que modifique los contenidos del PDF o manipule las características del visor de PDF. Históricamente, muchas vulnerabilidades han sido causadas por archivos PDF que usan código JavaScript para explotar Adobe Reader. La implementación de JavaScript de Adobe Reader incluso contiene API de JavaScript específicas de Adobe, algunas de las cuales son inseguras y se han explotado.
  • Flash incrustado : los archivos PDF pueden contener contenido Flash incrustado. Cualquier vulnerabilidad en Flash también podría utilizarse para comprometer Adobe Reader. Hasta el 10 de abril de 2012, Adobe Reader contenía su propio Flash Player incluido. Los fallos de seguridad reparados en el Flash Player principal pueden no haberse solucionado en el Flash Player incluido de Adobe Reader hasta semanas más tarde, lo que deja abiertos los agujeros de seguridad para su explotación. Adobe Reader ahora usa Flash Player instalado en su sistema en lugar de un reproductor interno.
  • Iniciar acciones : los archivos PDF tenían la capacidad de ejecutar cualquier comando después de abrir una ventana de confirmación. En versiones anteriores de Adobe Reader, un archivo PDF podría intentar ejecutar un comando peligroso siempre que el usuario haga clic en Aceptar. Adobe Reader ahora contiene una lista negra que impide que los archivos PDF se ejecuten.

  • GoToE : los archivos PDF pueden contener archivos PDF incrustados, que se pueden encriptar. Cuando un usuario carga el archivo PDF principal, puede cargar inmediatamente su archivo PDF incrustado. Esto permite a los atacantes esconder archivos PDF maliciosos dentro de otros archivos PDF, engañando a los escáneres antivirus impidiendo que examinen el archivo PDF oculto.
  • Controles de medios incrustados : además de Flash, los archivos PDF podrían contener históricamente Windows Media Player, RealPlayer y medios QuickTime. Esto permitiría que un PDF explote las vulnerabilidades en estos controles incrustables de reproductores multimedia.

Hay muchas más características en el formato de archivo PDF que aumentan su superficie de ataque, incluida la capacidad de incrustar cualquier archivo dentro de un PDF y usar gráficos 3D.

La seguridad de PDF ha mejorado

Ahora, con un poco de suerte, debería comprender por qué Adobe Reader y los archivos PDF han sido fuente de tantas vulnerabilidades de seguridad. Los archivos PDF pueden parecer documentos simples, pero no se engañe: podría haber mucho más bajo la superficie.

La buena noticia es que la seguridad de PDF ha mejorado. Adobe agregó un arenero llamado "Modo protegido" en Adobe Reader X. Esto ejecuta el PDF en un entorno limitado y bloqueado donde solo tiene acceso a ciertas partes de su computadora, no a todo su sistema operativo. Es similar a cómo el sandboxing de Chrome aísla los procesos de la página web del resto de la computadora. Esto crea mucho más trabajo para los atacantes. No solo tienen que encontrar una vulnerabilidad de seguridad en el visor de PDF: tienen que encontrar una vulnerabilidad de seguridad y luego usar una segunda vulnerabilidad de seguridad en el entorno limitado para escapar de la zona de pruebas y dañar el resto de la computadora. Esto no es imposible de hacer, pero se han descubierto y explotado muchas menos vulnerabilidades de seguridad en Adobe Reader desde que se introdujo el sandbox.

También puede usar lectores de PDF de terceros, que generalmente no admiten todas las características de PDF. Esto puede ser una bendición en un mundo donde el PDF contiene muchas características cuestionables. Chrome tiene un visor de PDF integrado que usa su sandbox, mientras que Firefox tiene su propio visor de PDF integrado escrito completamente en JavaScript, por lo que se ejecuta en el mismo entorno de seguridad que una página web normal.


Si bien podemos preguntarnos si los archivos PDF realmente deberían ser capaces de hacer todo esto, al menos la seguridad del PDF ha mejorado. Eso es más de lo que podemos decir para el complemento Java, que es terrible y actualmente es el principal vector de ataque en la web. Chrome le advierte antes de ejecutar contenido Java si también tiene instalado el complemento Java.


Cómo compartir una carpeta de red de OS X a Windows

Cómo compartir una carpeta de red de OS X a Windows

Hay innumerables formas de copiar archivos entre computadoras, incluidas excelentes opciones de sincronización como Dropbox, pero si solo quiere compartir una de sus carpetas desde su Mac a su computadora con Windows, puede hacerlo fácilmente. Por supuesto, si quiere ir por el camino opuesto y montar un recurso compartido de Windows en su Mac, también lo tenemos cubierto.

(how-to)

Cómo agregar una cuenta Work o School a Windows con Work Access

Cómo agregar una cuenta Work o School a Windows con Work Access

Windows 10 incluye opciones de "Work Access", que encontrará en Cuentas en la aplicación Configuración. Estos están destinados a personas que necesitan conectarse a la infraestructura de un empleador o escuela con sus propios dispositivos. Work Access le brinda acceso a los recursos de la organización y le da a la organización cierto control sobre su dispositivo.

(how-to)