UPDATE 15.07.2015
Adobe a publicat actualizări ce se adresează problemelor apărute în ultima perioadă precum :
- Vulnerabilitățile Adobe Flash use-after-free și corupere de memorie (CVE-2015-5119, CVE-2015-5122, CVE-2015-5123) determinate de clasele ActionScript 3 ByteArray, opaqueBackground și BitmapData.
- Vulnerabilitatea de escaladare de privilegii din Microsoft Windows Adobe Type Manager (CVE-2015-2387)
Exploatarea combinată a vulnerabilităților Adobe Flash și Microsoft Windows, menționate mai sus, poate permite accesul de la distanță și executarea de cod malițios cu privilegii sistem.
Vulnerabilitățile CVE-2015-5119, CVE-2015-5122, CVE-2015-5123au fost adresate în buletinele de securitate Adobe APSB15-16 și APSB15-18, iar vulnerabilitatea CVE-2015-2387este descrisă în buletinul de securitate Microsoft MS15-077. În ambele cazuri se recomandă aplicarea actualizărilor necesare.
Produs |
Versiune |
Platformă |
Disponibil |
|
Flash Player Desktop Runtime |
18.0.0.209 |
Windows și Macintosh |
1 |
|
Flash Player Extended Support Release |
13.0.0.305 |
Windows și Macintosh |
1 |
|
Flash Player pt. Google Chrome |
18.0.0.209 |
Windows, Macintosh și Linux |
1 |
|
Flash Player pt. Internet Explorer 10 și Internet Explorer 11 |
18.0.0.209 |
Windows 8.0 și 8.1 |
1 |
Tot în această săptămână, Adobe va furniza actualizarea aplicației Flash Player pentru Linux, aceasta fiind disponibilă în Adobe Flash Player Download Center.
Pentru mai multe detalii privind instalarea aplicației Flash Player vizitați pagina :
Deoarece atacatorii continuă să găsească noi vulnerabilități în aplicații populare, distribuite pe Internet, actualizarea acestora nu este suficintă.
Este de preferat ca utilizatorii să nu execute conținut Flash din locații ce nu sunt de încredere. Majoritatea browser-elor au activată executarea de conținut Flash implicit, dar aceasta poate fi înlocuită cu opțiunea click-to-play. Pentru detali privind această opțiune puteți vizita :
http://www.howtogeek.com/188059/how-to-enable-click-to-play-plugins-in-every-web-browser/
Deasemenea, se recomandă utilizarea instrumentului Microsoft Enhanced Mitigation Experience Toolkit (EMET) ce previne exploatarea vulnerabilităților Flash. În deosebi, componenta Attack Surface Reduction (ASR) se poate configura pentru a restrictiona încărcarea controlerului Flash ActiveX în aplicațiile Microsoft Office și Internet Explorer. Pentru detalii :
http://www.microsoft.com/en-us/download/details.aspx?id=46366
REFERINȚE
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2387
https://www.us-cert.gov/ncas/alerts/TA15-195A
https://helpx.adobe.com/security/products/flash-player/apsb15-18.html
https://helpx.adobe.com/security/products/shockwave/apsb15-17.html
https://helpx.adobe.com/security/products/flash-player/apsb15-16.html
https://helpx.adobe.com/security/severity-ratings.html
Pe data de 10 Iulie 2015, în buletinul de securitate Adobe a fost publicată o vulnerabilitate Adobe Flash Player, a proprietății opaqueBackground din ActionScript 3, ce poate permite accesul de la distanță și executarea de cod arbitrar, unui atacator neautentificat. Această vulnerabilitate afectează platformele Windows, Macintosh și Linux.
Identificator vulnerabilitate : APSA15-04
Notă vulnerabilitate : VU#338736
Număr CVE : CVE-2015-5122, CVE-2015-5123
Descriere
Vulnerabilitățile CVE-2015-5122 și CVE-2015-5123 au fost descoperiote și raportate de Dhanesh Kizhakkinan de la compania FireEye, respectiv Peter Pi de la TrendMicro.
Versiunea Adobe Flash Player 18.0.0.204, dar și cele mai vechi, conțin o vulnerabilitate de tip use-after-free în clasa AS3 opaqueBackground. Această vulnerabilitate permite unui atacator să controleze și să corupă memoria unui sistem vulnerabil. Codul de exploatare a acestei vulnerabilități este public.
Versiunile vulnerabile :
- Adobe Flash Player 18.0.0.203, și mai vechi pentru Windows și Macintosh
- Adobe Flash Player 18.0.0.204, și mai vechi pentru Linux cu browser-ul Google Chrome
- Adobe Flash Player Extended Support Release versiunea 13.0.0.302, precum și versiuni mai vechi 13.x pentru Windows și Macintosh
- Adobe Flash Player Extended Support Release version 11.2.202.481, precum și versiuni mai vechi 11.x pentru Linux
Pentru a verifica versiunea de Adobe Flash Player instalată pe sistemul dumneavoastă accesați pagina :
http://www.adobe.com/software/flash/about/
Dacă folosiți mai multe browser-e Web va trebui să executați verificarea pentru fiecare în parte.
Impact
Un atacator ce exploatează această vulnerabilitate poate executa cod arbitrar pe un sistem ce rulează aplicația Flash Player. Atacurile tipice implică manipularea utilizatorilor în vizitarea unor site-uri Web ce conțin conținut Flash modificat sau documente Microsoft Office.
Severitatea acestei vulnerabilități :
https://helpx.adobe.com/security/severity-ratings.html
Măsuri de soluționare
În prezent nu există o soluție pentru această problemă, de aceea se recomandată următoarele :
- Nu rulați conținut Flash de pe site-uri ce nu sunt de încredere
Pentru a vă proteja împotriva atacurilor de acest gen, dezactivați aplicația Flash sau activați opțiunea Click-to-Play din browser-ul pe care îl utilizați
- Utilizați instrumentul Microsoft Enhanced Mitigation Experience Toolkit
Acest instrument (EMET) poate fi utilizat pentru a preveni exploatarea vulnerabilității din Adobe Flash Player. Componenta Attack Surface Reduction (ASR) poate fi configurată pentru a împiedica aplicațiile Microsoft Office și Internet Explorer să încarce controlerul Flash ActiveX.
Referințe
[1] http://www.kb.cert.org/vuls/id/338736
[2] https://helpx.adobe.com/security/products/flash-player/apsa15-04.html
[3] http://www.adobe.com/software/flash/about/
[4] https://helpx.adobe.com/security/severity-ratings.html
[5] http://www.howtogeek.com/188059/how-to-enable-click-to-play-plugins-in-every-web-browser
Postat în: alerte flash cybersecurity vulnerabilitati alerte
Vizualizat de 1966 ori