Adobe publie une mise à jour de sécurité pour Flash Player. C'est une publication hors cycle pour corriger essentiellement une vulnérabilité critique faisant l'objet d'une exploitation dans une attaque. Plusieurs chercheurs en sécurité tiers ont rapporté l'existence d'un exploit 0day.

Selon Gigamon Applied Threat Research, une campagne d'attaque repose sur un fichier Microsoft Office (22.docx ; un document de plusieurs pages) se présentant comme une soi-disant demande d'emploi pour une clinique de santé publique russe. Les pages contiennent un contrôle ActiveX Flash dans l'en-tête.

Le but est de provoquer l'exploitation de la vulnérabilité Flash Player. Néanmoins, la charge utile malveillante finale pour prendre le contrôle du système est dissimulée ailleurs. Elle est dans un fichier scan042.jpg présent dans une archive RAR où se trouve également le fichier Microsoft Office.

L'exploit Flash exécute une commande pour extraire le fichier image de l'archive et permettre l'exécution de la charge utile. Les chercheurs en sécurité ont signalé la 0day à Adobe le 29 novembre. Elle est corrigée dans la version 31.0.0.122 de Flash Player.

Même si c'est pour des attaques très ciblées, des 0day Flash continuent toujours à faire parler d'elles.