flash Cette vulnérabilité assez singulière en apparence, nous vous en parlions dans une actualité estivale du mois d'août, mais elle avait surtout eu son petit effet outre-Atlantique avec des sites fréquentés comme Newsweek, MSNBC ou encore Digg qui s'étaient improvisés vecteurs d'attaque en affichant des bannières publicitaires malveillantes en Flash.

Le but de la manoeuvre pour le cybercriminel est de stocker dans le presse-papier de l'utilisateur pris pour cible et à son insu, une URL de son choix que l'infortuné aura peut-être le malheur de coller sans y prendre garde (en croyant coller autre chose) dans la barre d'adresse de son navigateur et ainsi de se rendre à une adresse non sollicitée, ou à défaut de communiquer cette URL par mail. Cette " copie illicite " dans le presse-papier, l'utilisateur ne peut s'en débarrasser qu'après avoir redémarré son OS.

Cette vulnérabilité met en pratique des techniques pour copier automatiquement des données dans le presse-papier d'un système (Windows, Linux ou Mac OS X) via des langages de script comme ActionScript, propre à certaines applications Flash. Chose relativement aisée, plus que de faire héberger une bannière malveillante, par l'intermédiaire de la méthode setClipboard().

La bonne nouvelle est qu'après avoir mené son enquête, Adobe a indiqué que cette vulnérabilité ne serait plus qu'un mauvais souvenir dans Flash Player 10 dont la sortie paraît imminente. C'est effectivement déjà le cas avec la RC2 de Flash Player 10. Par contre, avec Flash Player 9, la POC (Proof Of Concept) mise en ligne par le chercheur en sécurité Aviv Raiff copie automatiquement dans le presse-papier l'adresse http://www.evil.com; à se débarrasser en fermant la fenêtre de navigation.