Adobe rilascia una patch di emergenza per risolvere un bug in Flash


Adobe Systems ha rilasciato un aggiornamento di emergenza per la protezione che corregge una vulnerabilità critica sfruttata da un gruppo di cyberspionaggio. Nel corso delle ultime settimane, un gruppo di hacker identificato dalla ditta di sicurezza FireEye come APT3 e responsabile per la cosiddetta operazione Clandestine Fox, ha utilizzato la falla per attaccare organizzazioni delle industrie aerospaziale, difesa, costruzioni, ingegneria, tecnologia, telecomunicazioni e trasporti. Il gruppo di hacker prende di mira le aziende con e-mail di phishing generiche che contengono un link ad un server compromesso, hanno detto i ricercatori di FireEye.

Il server ospita JavaScript profiling scripts e una volta che l'host profila, il file Flash malevolo viene scaricato. Il Flash exploit, ha detto FireEye, sfrutta il modo in cui Flash analizza i file Flash Video (FLV). L'exploit bypassa le protezioni basate sulla memoria come l'address space layout randomization (ASLR), e utilizza anche la return-oriented programming (POR) per bypassare la data execution prevention (DEP). Gli aggressori utilizzano l'exploit per installare una backdoor chiamata Shotput o cookiecutter e poi passare attraverso la rete dell'organizzazione, utilizzando altre tecniche ed exploit per compromettere sistemi aggiuntivi. 

Adobe ha rilasciato gli aggiornamenti di sicurezza per Adobe Flash Player per Windows, Macintosh e Linux. Questi aggiornamenti riguardano una vulnerabilità critica (CVE-2015-3113) che potrebbe consentire a un utente malintenzionato di assumere il controllo del sistema interessato. Adobe è a conoscenza di rapporti che la vulnerabilità viene attivamente sfruttata in the wild con attacchi limitati e mirati. I sistemi che eseguono Internet Explorer per Windows 7 e successivo, così come Firefox su Windows XP, sono obiettivi noti. Adobe consiglia agli utenti di aggiornare le proprie installazioni del prodotto alle versioni più recenti. 

Gli utenti di Adobe Flash Player Desktop Runtime per Windows e Macintosh dovranno aggiornare a Adobe Flash Player 18.0.0.194. Gli utenti di AAdobe Flash Player Extended Support Release dovranno aggiornare ad Adobe Flash Player 13.0.0.296. Gli utenti di Adobe Flash Player per Linux dovranno aggiornare a Adobe Flash Player 11.2.202.468. Adobe Flash Player installato con Google Chrome e Adobe Flash Player installato con Internet Explorer in Windows 8.x si aggiorna automaticamente alla versione 18.0.0.194. Questo aggiornamento risolve una vulnerabilità di heap buffer overflow che potrebbe provocare l'esecuzione di codice 

Per verificare la versione di Adobe Flash Player installata sul proprio sistema, accedere alla pagina Informazioni su Flash Player, oppure fare clic destro sul contenuto eseguito in Flash Player e selezionare  dal menu "Informazioni su Adobe Flash Player". Se si utilizzano più browser, eseguire la verifica per ciascuno installato sul sistema. FireEye ha informato privatamente Adobe due settimane fa. L'attuale azione di Clandestine Fox condivide molti tratti con gli attacchi dello scorso anno. Nel mese di maggio 2014, Microsoft ha dovuto rilasciare una patch out-of-band per Internet Explorer per contrastare gli attacchi attivi che sfruttavano un bug zero-day utilizzato da APT3.



Nessun commento:

Posta un commento