Ayer os hablé de los 400GB que fueron expuesto de la empresa HackingTeam entre los que habian documentos de ciertos cuerpos de "seguridad" del estado pero, aun hay información que quiere salir a la luz como por ejemplo un 0day para Flash Player el cual, ya han sido puestos a disposición para diferentes exploitsKits.
La vulnerabilidad:
- CVE-2015-5119: Vulnerabilidad después de la liberación en la clase ByteArray permite al atacante provocar la caída del sistema o tomar el control del sistema afectado.
Software afectado:
- Adobe Flash Player 18.0.0.194 y versiones anteriores para Windows and Macintosh
- Adobe Flash Player Extended Support Release versión 13.0.0.296 y versiones anteriores a la 13.x para Windows and Macintosh
- Adobe Flash Player 11.2.202.468 y versiones anteriores a la 11.x para Linux
Más información:
Solución:
- Adobe espera publicar un nuevo parche para hoy día (08/07/2015) pero a fecha del envio de este correo aun no se ha publicad. Tan pronto sea publicado os lo haremos llegar.
- Deshabilitar Adobe Flash Player.
Como ya os he comentado esta vulnerabilidad ya ha sido confirmada en tres Exploits Kits diferentes:
- Angler EK:
- Neutrino:
- Nuclear Pack:
Junto a que esta en estos Exploits Kits y a que adobe aun a la hora en que he realizado esta entrada no ha publicado parche alguno, hace que esta vulnerabilidad sea critica. Aunque también está al abasto de todo el mundo que sepa usar Metasploit para que podamos investigar con una vulnerabilidad tan "famosa" como esta.
Exploit 0day Flash del Hacking Team:
Varios sistemas de detección de malware ya han publicado actualizaciones para sus herramientas que ayudan a detectar y bloquear esta amenaza. Así que ya sabéis, haced una búsqueda rápida y decidid el que mas os convenga y deshabitad el Flash player por el amor de diox.
Fuente:
Sed Buenso con esto 0;)
No hay comentarios:
Publicar un comentario