Un Adobe Flash 0day est activement exploité dans la nature

Une capture d'écran du document Excel malveillant répandant un zeroday Flash.Agrandir / Une capture d’écran du document Excel malveillant répandant une Flash zeroday.Talos

Un groupe de piratage de plus en plus sophistiqué exploite une vulnérabilité zéro jour dans le lecteur Adobe qui leur permet de prendre contrôle total des machines infectées, ont annoncé des chercheurs vendredi.

La vulnérabilité critique, utilisation après libération, indexée sous la forme CVE-2018-4877, réside dans la dernière version du très largement Flash installé, selon des chercheurs du groupe Talos de Cisco Systems dans un article de blog. Adobe a déclaré séparément que les versions antérieures � Flash actuel 28.0.0.137 sont également susceptibles. La vulnérabilité est apparu mercredi quand le CERT de la Corée du Sud a publié un avertissement consultatif que le code d’attaque circulait dans la nature que exploité la faille zeroday.

Talos a déclaré que l’exploit était distribué par Microsoft Document Excel contenant un objet Flash illicite. Une fois que l’objet SWF est déclenché, il installe ROKRAT, un ordinateur distant. outil d’administration que Talos suit depuis janvier 2017. Jusqu’à présent, le groupe derrière ROKRAT – que Talos appelle le groupe 123 – a s’appuyait sur l’ingénierie sociale ou les exploits d’anciens vulnérabilités que les cibles n’avaient pas encore corrigées. C’est le premier temps le groupe a utilisé un exploit zeroday.

“Le groupe 123 a maintenant rejoint une partie de l’élite criminelle avec cette la dernière charge utile de ROKRAT “, Warren Mercer et Paul, chercheurs à Talos Rascagneres a écrit dans le post de vendredi. “Ils ont utilisé un Adobe Flash 0 jour qui était en dehors de leurs capacités précédentes – ils ont utilisé exploits dans les campagnes précédentes, mais jamais un nouvel exploit net comme ils ont fait maintenant. Ce changement représente un changement majeur dans le groupe 123 niveau de maturité, nous pouvons maintenant évaluer de manière confidentielle le groupe 123 hautement qualifié, très motivé et très sophistiqué groupe.”

Le groupe 123 s’est presque entièrement concentré sur l’infection de cibles situé en Corée du Sud. Selon cet article, Talos a publié le dernier mois, les membres du groupe 123 parlent parfaitement le coréen et sont parfaitement familier avec la région de la péninsule coréenne. Talos s’est arrêté de dire que le groupe a des liens avec la Corée du Nord, mais un sud-coréen Un chercheur en sécurité a tweeté jeudi que l’exploit Flash était “fabriqué par la Corée du Nord.” Le chercheur n’a pas répondu aux questions cherchant plus de détails.

Alors que le nombre d’attaques sauvages exploitant Flash zerodays a considérablement diminué au cours des deux dernières années, la le risque posé par le lecteur multimédia Adobe reste inacceptablement élevé par rapport aux avantages qu’il procure à la plupart des utilisateurs. Et maintenant ce mot de la vulnérabilité circule, il ne serait pas surprenant pour d’autres groupes à l’utiliser contre un public beaucoup plus large.

Ars a longtemps conseillé aux lecteurs de désinstaller l’application Flash de leurs ordinateurs. Pour les personnes qui utilisent des sites nécessitant Flash, Le navigateur Google Chrome fournit une version personnalisée du lecteur. qui est protégé par un sandbox de sécurité et peut être activé pour sites spécifiques. Adobe a annoncé son intention de publier une version corrigée de Flash la semaine du 5 février.

Cet article a été mis à jour pour corriger le délai imparti par Adobe pour réparer le défaut.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: