Urgence Flash Player : une 0-day de Hacking Team

Le par  |  9 commentaire(s) Source : Adobe (avis de sécurité)
flash-player-logo

Adobe publie un avis de sécurité concernant une vulnérabilité critique dans Flash Player. Elle est exploitée dans des attaques et a été découverte dans les documents fuités de Hacking Team. Adobe planche sur un correctif imminent.

Adobe confirme l'existence d'une vulnérabilité critique dans Flash Player pour Windows, OS X et Linux. Son exploitation peut provoquer un plantage et permettre à un attaquant de prendre le contrôle d'un système vulnérable. Et justement, elle fait l'objet d'attaques ciblées.

zero-dayCette 0-day - pas encore de correctif - a été divulguée publiquement d'une manière atypique. C'est en effet dans la masse de documents fuités de Hacking Team qu'une preuve de concept a été trouvée. Connue pour vendre des outils de surveillance aux gouvernements, cette société italienne controversée (elle n'est officiellement pas censée collaborer avec des régimes répressifs) vient de faire l'objet d'un piratage. Plus de 400 Go de ses données confidentielles ont ainsi été rendues publiques.

Un patch pour ladite faille - affectant Flash Player (CVE-2015-5119) jusque dans ses versions les plus récentes - est espéré pour dans le courant de cette journée. Il ne faut en effet pas traîner. Le chercheur en sécurité Kafeine indique qu'un code exploit a été intégré dans des kits d'exploits tels que Angler EK, Neutrino, Nuclear Pack et consorts. De quoi ravir les cybercriminels.

Selon plusieurs rapports, l'exploit peut être utilisé pour passer outre la technologie de protection sandbox de Google Chrome, ce qui est plutôt rare. Un porte-parole de Google a confirmé à Krebs On Security que des attaquants pourraient prendre à défaut le bac à sable de Chrome en utilisant l'exploit pour Flash Player mais en l'associant à une autre vulnérabilité Windows.

Cela tombe bien, cette vulnérabilité Windows ne semble pas être comblée pour le moment et dans les documents fuités de Hacking Team, il est question d'une vulnérabilité dans le noyau Windows.

Symantec ainsi que Trend Micro ont confirmé la vulnérabilité dans Flash Player (quel que soit le navigateur Web). L'exploit a été décrit par Hacking Team comme " le plus beau bug Flash de ces quatre dernières années ". Un beau geste aurait été de rapporter ce beau bug à Adobe mais bien évidemment, ce n'est pas dans la pratique commerciale de Hacking Team qui conserve ses secrets… enfin avant d'avoir été la victime d'un piratage.

Si une nouvelle preuve devait être apportée, cette affaire valide le fait que Flash Player est une cible de choix pour les exploits.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1849082
Encore flash
Le #1849094
Sous Debian, les vidéos flash sont bloqués d'origine m'indiquant qu'il est obsolète.
Le #1849096
MDR ! Sérieux ?!
Perso sur Chrome (Xubuntu), j'ai pas ça xD

Mais c'est des barres ça dit donc xD
Le #1849103
FRANCKYIV a écrit :

Sous Debian, les vidéos flash sont bloqués d'origine m'indiquant qu'il est obsolète.


Flash est bloqué d'office chez moi, je ne le débloque qu'au besoin pour les derniers bastions où la vidéo nécessite Flash (putain vivement HTML5, surtout chez Netflix car ras le cul de Silverlight, obligé de passer par Firefox car Netflix bloque Vivaldi parce qu'il n'est pas une version officielle de Chrome malgré avoir avertis cette bande de crétin du problème)).

@ Safirion
Probablement parce que Chrome inclus le plug et Google attend le correctif pour le déployer et ensuite avertir du problème.
Le #1849133
mais y a t'il autre chose que des failles de sécurité dans flash?!
sans dec depuis le temps adobe fait toujours de la rustine ou ils vont enfin s'y mettre sérieusement !
Le #1849137
Flash est une technologie en voie de disparition, j'pense pas qu'adobe concentre ses effort dessus
Le #1849159
Amusant, en ouvrant la page sur mon poste ça donne toujours la build 194 alors que la même page ouverte sur le poste OSX avec le même navigateur informe de la build 203.

Néanmoins en téléchargeant depuis mon poste, ce sont bien les exécutables 203 qui sont disponibles et vous pouvez donc faire la mise à jour.

Mais cette différence d'accès au cache est amusante depuis la même IP externe.
Le #1849171
Pareil je l'active que quand c'est nécessaire. mais j'en ai surtout besoin pour les streaming p2p live de foot. Pour uniquement 2-3 matchs/semaine entre utiliser flash ou payer 45 balles à C+ le choix est malgré tout vite fait
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]