Adobe ha publicado una actualización para Adobe Flash Player
para evitar una nueva vulnerabilidad 0-day que está explotándose en la
actualidad y que afecta al popular reproductor. Esta vulnerabilidad podría
permitir a un atacante tomar el control de los sistemas afectados.
Recursos afectados
·
Las vulnerabilidades afectan a las versiones de
Adobe Flash Player 18.0.0.161 (y anteriores) para Windows y Macintosh, Adobe
Flash Player 13.0.0.292 (y versiones 13.x anteriores) y Adobe Flash Player
11.2.202.466 (y anteriores) para Linux.
Detalle de las vulnerabilidades corregidas
·
Los ataques han sido detectados por FireEye,
identificando su autoría en un grupo de origen chino conocido como APT3 o UPS.
Este grupo, ya conocido por otros exploits, está calificado por la compañía
como uno de los grupos más sofisticados y con un amplio historial de nuevos
exploits día cero basados en el navegador (Internet Explorer, Firefox o Adobe
Flash Player).
·
Después de un ataque exitoso el grupo consigue
rápidamente credenciales y lanza ataques adicionales e instala puertas traseras
personalizadas. También se indica la dificultad de rastrear la infraestructura
de Comando y Control (C&C) de APT3.
Detalle de la actualización
·
Esta actualización, publicada bajo el boletín
APSB15-14, resuelve la vulnerabilidad con CVE-2015-3113 que según informa Adobe
se está empleando actualmente en ataques dirigidos contra versiones anteriores
de Flash Player. El problema reside en un desbordamiento de búfer que podría
permitir la ejecución remota de código.
Recomendación
Adobe ha publicado las siguientes versiones de Adobe Flash
Player destinadas a solucionar las vulnerabilidades, y se encuentran
disponibles para su descarga desde la página oficial:
·
Flash Player Desktop Runtime 18.0.0.194
·
Flash Player Extended Support Release 13.0.0.296
·
Flash Player para Linux 11.2.202.468
·
Igualmente se ha publicado la versión 18.0.0.194
de Flash Player para Internet Explorer (10 y 11) y Chrome.
Más información:
·
Security updates available for Adobe Flash
Player https://helpx.adobe.com/security/products/flash-player/apsb15-14.html
·
Operation Clandestine Wolf – Adobe Flash
Zero-Day in APT3 Phishing Campaign https://www.fireeye.com/blog/threat-research/2015/06/operation-clandestine-wolf-adobe-flash-zero-day.html
Fuente: Hispasec