Adobe
ha publicado una actualización para Adobe Flash Player para evitar una nueva
vulnerabilidad 0-day que está explotándose en la actualidad y que afecta al
popular reproductor. Esta vulnerabilidad podría permitir a un atacante tomar el
control de los sistemas afectados.
Las vulnerabilidades afectan a
las versiones de Adobe Flash Player 18.0.0.161 (y anteriores) para Windows y
Macintosh, Adobe Flash Player 13.0.0.292 (y versiones 13.x anteriores) y Adobe
Flash
Player 11.2.202.466 (y anteriores) para Linux.
Esta
actualización, publicada
bajo el
boletín APSB15-14, resuelve la vulnerabilidad con CVE-2015-3113 que según
informa Adobe se está empleando actualmente en ataques dirigidos contra
versiones anteriores de Flash
Player. El problema reside en
un desbordamiento
de búfer que podría permitir la ejecución remota de código.
Los ataques han sido
detectados
por FireEye, identificando su autoría en
un grupo de origen chino conocido
como APT3 o UPS. Este grupo, ya conocido por otros exploits, está calificado
por la compañía como uno de los grupos más sofisticados y con un amplio
historial de nuevos exploits día cero basados en el navegador (Internet
Explorer, Firefox o Adobe Flash Player).
Después de un ataque exitoso el grupo
consigue rápidamente credenciales y lanza ataques adicionales e instala puertas
traseras personalizadas. También se indica la dificultad de rastrear la
infraestructura de Comando y Control (C&C) de APT3.
Adobe ha publicado las siguientes
versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y
se encuentran disponibles para su descarga desde la página oficial:
- Flash Player Desktop Runtime 18.0.0.194
- Flash Player Extended Support Release 13.0.0.296
- Flash Player para Linux 11.2.202.468
Igualmente se ha publicado la
versión 18.0.0.194 de Flash Player para Internet Explorer (10 y 11) y Chrome.
Más información:
Security
updates available for Adobe Flash Player
Operation
Clandestine Wolf – Adobe Flash Zero-Day in APT3 Phishing Campaign
Antonio Ropero