Buenas,
Comentar a estas alturas que los que los 0-day se venden no aporta novedad alguna. Encontrar vulnerabilidades y ponerlas a la venta posteriormente es un negocio lucrativo.
Lo que quizás sea más novedoso es que de la venta underground, sigilosa donde las haya, hemos pasado a la venta a los cuatro vientos. En este caso, el presunto descubridor (que no ha aportado prueba alguna sobre el presunto 0-day, todo sea dicho) ha empleado Twitter y Full Disclosure para anunciar la venta. Curioso cuando menos.
Por cierto, hablando de 0-day, los amigos de lo ajeno nos envían un año más su tradicional felicitación navideña. Adobe confirmó ayer que hay un nuevo exploit dando vueltas ahí fuera. No se sabe mucho del tema, salvo que las muestras que se han visto tienen como objetivo el motor JavaScript de los productos Adobe, con lo que a la espera de parches puede resultar prudente desactivar el soporte JavaScript. Para ello, en el menú Edición, seleccionad la opción Preferencias, y dentro de las opciones JavaScript, desactivar la casilla Activar JavaScript para Acrobat. En lo que a mí respecta, podéis dejar la casilla desmarcada por los siglos de los siglos, a no ser que sea preciso tratar JavaScript en algún documento PDF que os envíen. Ante casos como el descrito (y en general, siempre) no es recomendable abrir documentos PDF inesperados o que no procedan de fuentes confiables, lo que incluye lo que recibamos por correo así como los PDF que encontremos navegando en Internet.
No hay parches disponibles, y tampoco hay información exacta del impacto y los vectores de ataque, pero siendo algo orientado a algo tan popular como Adobe no debemos esperar nada bueno. Secunia se decanta por la ejecución de código abitrario y comenta que las versiones 9.2 y anteriores de Adobe Reader y Acrobat están afectadas. Cuidadito.
Un saludo,