La semaine dernière, Adobe a publié un patch hors cycle pour Flash Player afin de corriger une vulnérabilité de sécurité. La raison de cette publication en urgence tenait au fait qu'un groupe - apparemment lié à la Chine - exploitait ladite vulnérabilité dans des attaques très ciblées.

Microsoft-Cybercrime-Center-CyberThreatMap Pour les retardataires concernés, l'urgence à patcher vient de monter d'un cran. Le ciblage des attaques ne sera plus aussi restreint. Ce week-end, le chercheur en sécurité Kafeine a repéré des mises à jour de kits d'exploits afin d'intégrer un exploit pour la vulnérabilité autrement connue en tant que CVE-2015-3113.

Avec le kit d'exploits Magnitude, Kafeine rapporte une exploitation couronnée de succès en prenant pour cible Flash Player 18.0.0.160 sur Internet Explorer 11 dans Windows 7. Qui plus est, pour permettre une infection avec l'infâme ransomware Cryptowall dont les dégâts colossaux ont été récemment évoqués dans nos colonnes.

Quelque cybercriminels ont ainsi les moyens de tirer de substantiels profits via des infections. Pour ne pas les aider dans cette entreprise, il faut donc appliquer le correctif prodigué par Adobe. Rappelons que pour Internet Explorer sur Windows 8.x et Google Chrome, le correctif est présent dans la mise à jour du navigateur lui-même. Il est possible de connaître sa version de Flash Player installée en se rendant sur cette page.

Adobe a publié son correctif le 23 juin. Seulement quatre jours plus tard, un exploit était implémenté dans Magnitude. Il ne faut vraiment pas traîner.