[ad_1]

Adobe Systems Inc. annonce son intention de publier un correctif mercredi pour corriger une vulnérabilité zero-day dans son Lecteur Flash logiciel qui serait exploité dans des attaques actives. La faille a été révélée publiquement au cours du week-end après les pirates ont fait irruption et publié en ligne des centaines de gigaoctets de données provenant de Équipe de piratageune société italienne controversée qui a longtemps été accusée d’aider les régimes répressifs à espionner les groupes dissidents.

Un fichier de base de connaissances volé à Hacking Team expliquant comment utiliser l'exploit Flash zero-day de l'entreprise.

Un fichier de base de connaissances volé à Hacking Team expliquant comment utiliser un exploit Flash développé par l’entreprise.

Dans un avis publié aujourd’hui, Adobe a déclaré « une vulnérabilité critique (CVE-2015-5119) a été identifiée dans Adobe Flash Player 18.0.0.194 et versions antérieures pour Windows, Macintosh et Linux. Une exploitation réussie pourrait provoquer un plantage et potentiellement permettre à un attaquant de prendre le contrôle du système affecté.

Mise à jour, 8 juillet, 12 h 13 HE : Le correctif est maintenant disponible dans Flash Player 18.0.0.203 pour les systèmes Windows et Mac. Voir cet avis pour plus d’informations et pour les liens vers les téléchargements.

Histoire originale :

Plusieurs rapports sur Twitter ont suggéré que l’exploit pourrait être utilisé pour contourner Google ChromeLa technologie de protection « bac à sable » de, une fonction de sécurité qui force le programme à s’exécuter dans un mode de sécurité renforcée conçu pour bloquer les attaques ciblant les vulnérabilités de Flash. Un porte-parole de Google a confirmé que les attaquants pouvaient échapper au bac à sable Chrome en utilisant l’exploit Flash en tandem avec un autre Vulnérabilité Windows qui semble être non corrigé pour le moment. Google indique également qu’il est déjà en train de proposer le correctif Flash aux utilisateurs de Chrome.

La faille Flash a été découverte après que les informations exclusives de Hacking Team ont été publiées en ligne par des hacktivistes cherchant à réfuter les informations de l’entreprise. réclamations qu’il ne fonctionne pas avec des régimes répressifs (les données divulguées suggèrent que Hacking Team s’est engagé à développer des exploits pour divers pays, dont l’Égypte, le Liban, l’Éthiopie, le Soudan et la Thaïlande). Le cache contient plusieurs exploits pour les failles non corrigées, y compris apparemment une vulnérabilité Windows.

Selon une nouvelle étude de la société de sécurité Trend Microil y a preuve que le bogue Flash est exploité dans des attaques actives.

« Une attaque distincte contre l’une de ces vulnérabilités montre que le fait de ne pas partager la découverte des vulnérabilités avec le fournisseur ou la communauté de sécurité au sens large laisse tout le monde en danger », a écrit Christophe Budd, responsable mondial des communications sur les menaces chez Trend. « Cette dernière attaque est une nouvelle démonstration qu’Adobe est une cible de choix pour les exploits dans les systèmes informatiques commerciaux et grand public. »

Il ne fait aucun doute qu’Adobe Flash Player est une cible majeure des attaquants. Ce mercredi marquera la septième fois en autant de mois qu’Adobe publie une mise à jour d’urgence pour corriger une faille zero-day dans Flash Player (la dernière datait du 23 juin).

Peut-être qu’une approche plus sensée pour corriger sans cesse Flash Player consiste à le supprimer complètement. À la fin du mois dernier, j’ai blogué sur mon expérience en faisant exactement cela, et j’ai découvert que le programme ne me manquait pas du tout. Dans tous les cas, je mettrai à jour ce message une fois qu’Adobe aura publié un correctif officiel.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *