ACTUALIZACIÓN ADOBE FLASH PLAYER 22.0.0.192

La versión de Adobe Flash Player 22.0.0.192 resuelve la vulnerabilidad de día cero en Flash Player (CVE-2016-4171) explotado por el grupo denominado APT ScarCruft

Adobe ha publicado el Flash Player 22.0.0.192 , una liberación que fija la vulnerabilidad de día cero Flash Player (CVE-2.016-4.171) explotado por el grupo denominado APT ScarCruft en ataques contra objetivos de alto perfil.

El reproductor Flash defecto CVE-2016-4171 afecta a las versiones 21.0.0.242 y versiones anteriores para Windows, Mac, Linux y Chrome OS, según Kaspersky actor detrás de la amenaza "Operativo Alba" se utiliza en ataques selectivos llevados a cabo de marzo de de 2016.

Según Kaspersky Lab, el ScarCruft grupo APT explotó el día cero en una serie de ataques contra objetivos de alto perfil contra entidades en Rusia, Nepal, Corea del Sur, China, Kuwait, India y Rumania.

En la actualidad, el grupo está involucrado en dos grandes operaciones: Operación y Funcionamiento de la alba Erebus. El primero de ellos, el Operativo Alba, parece haber sido puesto en marcha por ScarCruft en de marzo de 2016 y emplea una hasta ahora desconocida (0 días) Adobe Flash Player explotar, centrándose en las víctimas de alto perfil. "Explica Costin Raiu, director de Investigación y Análisis Global equipo de Kaspersky Lab. "El otro," Operación Erebus "exploit emplea una más antigua, de CVE-2.016-4117 y aprovecha los agujeros de riego. También es posible que el grupo desplegado explotar otro día cero, CVE-2016 a 0.147, que fue parcheado en abril.

La nueva versión se dirigió a un total de 36 fallos que podrían ser explotadas por los hackers para ejecutar código arbitrario en los sistemas vulnerables y que podrían dar lugar al acceso de la información.

Los fallos fuerón reportados a Adobe por expertos en seguridad de Cisco, FireEye, Google, Kaspersky Lab, Microsoft, Pangu LAB, Qihoo 360, y Tencent.

La lista de defectos fijos incluye el uso después de liberación, vulnerabilidades ruta de búsqueda de directorio, montón de desbordamiento del búfer y política del mismo origen (SOP) de derivación.

El ScarCruft APT explotado también otra vulnerabilidad CVE-2016-0147 en Microsoft XML Core Services (MSXML) que afectan a Microsoft Windows. Este segundo defecto puede ser explotado a través de Internet Explorer, Microsoft publicó un parche de seguridad en abril, pero los piratas explotado antes de la corrección fue puesto en libertad.

No es un secreto que los sistemas anti-malware desencadenan en las funciones especiales del sistema que se llaman en el contexto de posibles aplicaciones vulnerables para hacer un análisis más profundo de llamadas a la API como CreateProcess, WinExec o ShellExecute," Ivanov y Raiu wote en el blog mensaje publicado el SecureList.

Por ejemplo, este tipo de tecnologías de defensa dispararán si una aplicación potencialmente vulnerables, como Adobe flash inicia otras aplicaciones no confiables, scripts intérpretes o incluso la consola de comandos", añadieron los expertos. "Para hacer que la ejecución de la carga útil invisible para estos sistemas de defensa, los actores de amenazas utilizan la interfaz de Windows DDE en una forma muy inteligente.

De acuerdo con los expertos de Kaspersky, el código malicioso (HEUR: Trojan.Win32.ScarCruft.gen) utilizado por los agentes de amenaza en el Operativo Alba es "extremadamente raro" y es probable que utiliza sólo para ataques quirúrgicos.

Los expertos de Kaspersky explicaron que explota el reproductor de flash en la naturaleza son cada vez más raros, ya que necesitan para ser acoplado con un bypass Sandbox explotar, además, Adobe está gastando un esfuerzo importante en la aplicación de nuevas medidas de mitigación para hacer la explotación del reproductor Flash más y más difícil.

Fecha actualización el 2021-6-23. Fecha publicación el 2016-6-23. Fuente: securityaffairs Categoría: Software. Autor: Oscar olg Versión Movil
Software