Mais uma vulnerabilidade crítica e sem solução no momento. É mais um caso "dia 0" ou "zero day", nome dado às falhas encontradas e sem solução.
A notícia foi divulgada pelo CAIS, que está repassando o alerta do US-CERT, intitulado "Adobe Flash Vulnerability Affects Flash Player and Other Adobe Products (TA09-204A)", que trata de uma nova vulnerabilidade, ainda não corrigida, que afeta o runtime Adobe Flash.
Nesta falah, um atacante pode tirar vantagem desta vulnerabilidade ao convencer um usuário a visitar um site com um arquivo do tipo SWF especialmente preparado. O atacante pode explorar a vulnerabilidade da mesma forma utilizando um arquivo PDF especialmente preparado. A exploração desta vulnerabilidade permite a execução remota de código arbitrário.
Adobe Flash é um plugin muito popular, essencial em serviços como YouTube, visualização de arquivos Microsoft PowerPoint no Google Gmail, jogos online, banners publicitários, entre tantas outras aplicações.
Segundo o CAIS, o plugin Adobe Flash é disponível para diversos navegadores e sistemas operacionais, o que aumenta consideravelmente o impacto desta vulnerabilidade.
Importante: Esta vulnerabilidade está sendo ativamente explorada.
SISTEMAS AFETADOS
. Adobe Flash Player 10.0.22.87 e versões 10.x anteriores
. Adobe Flash Player 9.0.159.0 e versões 9.x anteriores
. Adobe Reader e Acrobat 9.1.2 e versões 9.x anteriores
Caso você queira descobrir qual versão de Adobe Flash Player está instalada no navegador que você utiliza, por favor visite o site: http://www.adobe.com/products/flash/about/ .
CORREÇÕES DISPONÍVEIS
Não há correções para esta vulnerabilidade. Mesmo as versões mais atuais de Adobe Flash Player e Adobe Reader são vulneráveis. O CAIS sugeriu algumas medidas paliativas:
. Flashblock - extensão para o navegador Mozilla Firefox que impede que conteúdo Flash seja carregado automaticamente. Disponível: https://addons.mozilla.org/en-US/firefox/addon/433
. NoScript - extensão para o navegador Mozilla Firefox que controla a execução de scripts em sites. Esta extensão também controla a execução do plugin Flash Player. Disponível: http://noscript.net/
. Uso de leitores PDF alternativos - sugerimos Foxit Reader, disponível em http://www.foxitsoftware.com/pdf/reader/, dentre outros disponíveis.
Portanto, mais um cuidado na rede. Precavenham-se!! Abraço e até a próxima. Emerson
Portanto, mais um cuidado na rede. Precavenham-se!! Abraço e até a próxima. Emerson
Comentários