Adobe emette patch per tappare vulnerabilità critiche in Flash Player


Adobe ha rilasciato un aggiornamento per Adobe Flash Player all'inizio di questa settimana per correggere un exploit zero-day che viene impiegato come parte della campagna di cyber-spionaggio di lunga durata nota come "Pawn Storm". Purtroppo, come determinato da Trend Micro e confermato da Adobe in un follow-up bollettino sulla sicurezza, che l'aggiornamento non è riuscito a risolvere il problema, e così un altro aggiornamento è stato rilasciato oggi. Il nuovo aggiornamento risolve vulnerabilità "critiche" in Flash Player, che se sfruttate permetterebbero di eseguire codice nativo, potenzialmente senza un utente se ne accorga, secondo il livelli di gravità di Adobe.

Ciò potrebbe portare il blocco e il controllo dei PC da parte degli aggressori remoti. La buona notizia, così com'è, è che l'exploit viene utilizzato in un limitato numero di attacchi, secondo il bollettino sulla sicurezza. Trend Micro ha detto in sostanza la stessa cosa in un post sul blog, sottolineando che gli attacchi di Pawn Storm sembrano rivolti alle agenzie governative internazionali, in particolare ai diversi ministeri degli Esteri di tutto il mondo. L'exploit viene diffuso attraverso e-mail di spear phishing che contengono link maligni, indirizzate agli uffici governativi. Le e-mail e gli Url sono stati realizzati per apparire come normali link che veicolano informazioni su eventi di cronaca e gli oggetti delle e-mail riportano

"Autobomba colpisce convoglio NATO a Kabul", "Truppe siriane approfittano delle tattiche di Putin", "Israele lancia attacchi aerei su Gaza", "La Russia annuncia contromisure alla supposta strategia nucleare americana in Turchia", "Vertici militari statunitensi comunicano che 75 ribelli addestrati dagli Usa hanno fatto ritorno in Siria". La vulnerabilità identificata come CVE-2015-7645, attivamente sfruttata dal gruppo di cyberspionaggio Pawn Storm, potrebbe causare un crash e consentire potenzialmente a un utente malintenzionato di assumere il controllo del sistema interessato. Gli Url che contengono la nuova vulnerabilità Flash zero-day sono simili agli Url utilizzati per attaccare la Nato e la Casa Bianca ad Aprile. 

Questo nuovo attacco si inserisce all'interno dell'operazione Pawn Storm, una campagna di spionaggio politico ed economico che un gruppo cyber criminale sta portando avanti da diverso tempo e che si distingue per i suoi obiettivi governativi e istituzionali di alto livello oltre che per aver utilizzato la prima vulnerabilità zero-day Java negli ultimi due anni. Adobe consiglia agli utenti di Adobe Flash Player per Windows e Macintosh l'aggiornamento alla versione 19.0.0.226 visitando il Download Center o tramite il meccanismo di update automatico integrato nel prodotto quando richiesto. Gli utenti di Flash Player Extended Support Release devono assicurarsi di eseguire l'ultima versione 18.0.0.255. visitando la pagina di Adobe

Oltre a fissare la predetta vulnerabilità, i nuovi aggiornamenti affrontano anche due vulnerabilità type confusion (CVE-2015-7647 e CVE-2015-7648). Adobe consiglia agli utenti di Adobe Flash Player per Linux l'aggiornamento ad Adobe Flash Player 11.2.202.540 visitando il Download Center. Adobe Flash Player installato con Google Chrome e Microsoft Edge sarà aggiornato automaticamente alla versione più recente di Google Chrome e di Microsoft Edge, che include Flash Player 19.0.0.226 su Windows, Macintosh e Linux, e 19.0.0.225 su Chrome OS. Adobe Flash Player installato con Internet Explorer 10 e 11 per Windows 8.0 e 8.1 sarà aggiornato automaticamente alla versione più recente, che include Adobe Flash Player 19.0.0.226.


Nessun commento:

Posta un commento