Adobe Flash Player non è mai stato sicuro e ora lo è ancora meno. A dichiararlo è G DATA che segnala la presenza di un exploit 0-day. Nel periodo antecedente al Natale i consumatori dovrebbero farsi un regalo: disinstallare il software Adobe Flash Player, soggetto a vulnerabilità. Il motivo è assai attuale: un exploit zero-day, simile a quelli firmati Hacking Team. Adobe ha pubblicato una patch di sicurezza per il software Flash, afflitto da numerose vulnerabilità: data la considerevole gravità del problema, l'azienda mette a disposizione l'aggiornamento al di fuori del ciclo di patching abituale.
La valutazione critica assegnata è dovuta al fatto che Adobe ha ricevuto segnalazioni di abuso. Gli utenti sono quindi chiamati a verificare, in maniera del tutto critica, se l'utilizzo di Flash sia davvero necessario, e qualora lo fosse, a scaricare per lo meno l'aggiornamento il prima possibile. "Le falle del software Flash non solo si verificano sempre più spesso, ma vengono anche sfruttate regolarmente dai cybercriminali: un gravissimo rischio per la sicurezza" afferma Tim Berghoff, Security Evangelist di G DATA. "Il consumatore, oltre all'impiego di una soluzione di sicurezza affidabile, dovrebbe verificare spesso lo stato di vulnerabilità dei software impiegati e tenerli aggiornati", aggiunge. Il bug critico è descritto come la possibilità di arbitrary code execution.
Secondo quanto scrive The Register, il caso attuale vedrebbe l'exploit zero-day colpire i cosiddetti elementi attivi nei documenti Word e non le applicazioni web sviluppate con Flash. I documenti verrebbero inviati dai criminali via mail: nel momento in cui l'utente apre questo tipo di file abilitando i contenuti attivi, verrebbero scaricati in background ulteriori codici dannosi. Come in molti altri casi, anche l'exploit CVE-2018-15982 sfrutta una vulnerabilità nella gestione della memoria di Flash. Sfruttando tale bug, un programma può eseguire codici in zone specifiche della memoria, evitando l'applicazione delle limitazioni altrimenti previste dal sistema operativo, aprendo quindi le porte a ulteriori attacchi. Sono stati già segnalati casi di sfruttamento dell'exploit.
Il bug critico è descritto come possibilità di esecuzione di codice arbitrario. Una vulnerabilità di tipo Use-After-Free (UAF). L'exploit zero-day di Adobe Flash è stato visto in natura come parte di una campagna attiva. Gli analisti di Applied Threat Research (ATR), che hanno scoperto la falla, riscontrano certe somiglianze con un exploit utilizzato alcuni anni fa dalla controversa azienda Hacking Team per scaricare trojan sui computer. Da tempo, Hacking Team è sottoposta a critiche per la vendita di software dannosi a regimi autoritari, tramite i quali tali governi spiano avversari politici o difensori dei diritti umani. Nonostante la considerevole somiglianza, gli analisti non hanno prove fondate per affermare che l'attuale exploit sia stato sviluppato dalla stessa Hacking Team.
L'exploit di Flash supporta i sistemi Windows a 32 e 64 bit. La buona notizia? I clienti G DATA sono protetti: ExploitProtection riconosce l'attacco senza problemi. Sempre sotto le luci della ribalta per le gravi vulnerabilità che caratterizzano Adobe Flash, ci si chiede inevitabilmente quando verrà ritirato. Con HTML5 esiste già un'alternativa non solo più veloce, ma anche più sicura. Per questo motivo Adobe ha già annunciato la fine del supporto di Flash per il 2020. In questo modo si chiude sicuramente una porta ai cybercriminali. Un sollievo purtroppo solo momentaneo. Anche gli hacker sfruttano già ora strategie alternative per infettare i computer tramite applicazioni malevole. Informazioni sulle soluzioni di sicurezza di G DATA sono disponibili su www.gdata.it
Secondo quanto scrive The Register, il caso attuale vedrebbe l'exploit zero-day colpire i cosiddetti elementi attivi nei documenti Word e non le applicazioni web sviluppate con Flash. I documenti verrebbero inviati dai criminali via mail: nel momento in cui l'utente apre questo tipo di file abilitando i contenuti attivi, verrebbero scaricati in background ulteriori codici dannosi. Come in molti altri casi, anche l'exploit CVE-2018-15982 sfrutta una vulnerabilità nella gestione della memoria di Flash. Sfruttando tale bug, un programma può eseguire codici in zone specifiche della memoria, evitando l'applicazione delle limitazioni altrimenti previste dal sistema operativo, aprendo quindi le porte a ulteriori attacchi. Sono stati già segnalati casi di sfruttamento dell'exploit.
Il bug critico è descritto come possibilità di esecuzione di codice arbitrario. Una vulnerabilità di tipo Use-After-Free (UAF). L'exploit zero-day di Adobe Flash è stato visto in natura come parte di una campagna attiva. Gli analisti di Applied Threat Research (ATR), che hanno scoperto la falla, riscontrano certe somiglianze con un exploit utilizzato alcuni anni fa dalla controversa azienda Hacking Team per scaricare trojan sui computer. Da tempo, Hacking Team è sottoposta a critiche per la vendita di software dannosi a regimi autoritari, tramite i quali tali governi spiano avversari politici o difensori dei diritti umani. Nonostante la considerevole somiglianza, gli analisti non hanno prove fondate per affermare che l'attuale exploit sia stato sviluppato dalla stessa Hacking Team.
L'exploit di Flash supporta i sistemi Windows a 32 e 64 bit. La buona notizia? I clienti G DATA sono protetti: ExploitProtection riconosce l'attacco senza problemi. Sempre sotto le luci della ribalta per le gravi vulnerabilità che caratterizzano Adobe Flash, ci si chiede inevitabilmente quando verrà ritirato. Con HTML5 esiste già un'alternativa non solo più veloce, ma anche più sicura. Per questo motivo Adobe ha già annunciato la fine del supporto di Flash per il 2020. In questo modo si chiude sicuramente una porta ai cybercriminali. Un sollievo purtroppo solo momentaneo. Anche gli hacker sfruttano già ora strategie alternative per infettare i computer tramite applicazioni malevole. Informazioni sulle soluzioni di sicurezza di G DATA sono disponibili su www.gdata.it
Via: Sab Communications
Nessun commento:
Posta un commento