Justo ayer os comentaba la salida de EMET 2.0 cuando vía SeguInfo que el fallo 0-day del que viene acaeciendo Adobe tiene en su Acrobat y que os comentamos en Bitelia.
El fallo, resumiendo, permite utilizar el Adobe Reader y el Acrobat para, en principio, poder ejecutar código malicioso en la computadora local que lo tiene instalado sin más que abrir un archivo PDF. La vulnerabilidad, de ser explotada, dejaría nuestro sistema a merced del atacante para hacer con él, básicamente, lo que quiera.
Adobe todavía se encuentra en proceso de evaluación del problema y, para los que necesiten sentirse seguros, desde éste mismo momento podemos evitar males mayores utilizando EMET. El proceso es muy sencillo y en un par de golpes de ratón tener todo el problema controlado.
Una vez tenemos en nuestro sistema EMET y los programas de Adobe, iniciamos la protección de Microsoft y añadimos el ejecutable de Acrobat (en función del programa a proteger) y así quedará controlado por EMET y evitará la ejecución de código malicioso.
Como regla general, podemos actuar igual con cualquier programa del que tengamos dudas o alguno que sepamos que puede tener fallos. Una vez añadido queda monitorizado permanentemente. Un punto para Microsoft y su aplicación de seguridad.