ALERTE - Vulnérabilité dans Adobe Flash Player (14 octobre 2015)

Terdef Terdef
432 contributions
Membre depuis le 28/05/2003
Envoyé le 15/10/2015 à 22:30


Bonjour,

ALERTE - Vulnérabilité dans Adobe Flash Player (14 octobre 2015)


Version initiale de l'Alerte
14 octobre 2015

Source
Article de Trend Micro du 13 octobre 2015

1 - Risque(s)
Exécution de code arbitraire à distance

2 - Systèmes affectés
Adobe Flash Player versions 19.0.0.185 et 19.0.0.207

3 - Résumé
Une vulnérabilité a été découverte dans Adobe Flash Player. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Cette vulnérabilité est activement exploitée dans le cadre d'attaques ciblées.

C'est une vulnérabilité exploitée le jour même de sa découverte : Zero Day

Cette ALERTE ne doit pas être confondue avec l'AVIS de mise à jour de Flash (corrections de failles) du même jour[/size]



4 - Contournement provisoire


4.1/ Désactivez le plug-in Flash Player jusqu'à la mise à disposition d'un correctif par l'éditeur.[/list]

4.2/ Installer et configurer l'outil de sécurité EMET 5.2 sur toutes les versions de Windows supportées par EMET.
EMET 5.2 (Microsoft EMET - Enhanced Mitigation Experience Toolkit)

EMET 5.2 (Microsoft Enhanced Mitigation Experience Toolkit) est une trousse à outils qui s'applique à n'importe quelle application tournant sous Windows (peu importe qu'elle soit de Microsoft ou d'un autre auteur, peut importe qu'elle soit vieille ou toute nouvelle...).

EMET 5.2 complique la vie des cybercriminels en rendant quasi impossible l'exploitation de failles de sécurité (vulnérabilités).

EMET 5.2 réduit la surface d'exposition aux attaques - ASR (Attack Surface Reduction).

EMET 5.2 empêche l'exploitation des vulnérabilités logicielles grâce à des technologies de réduction des risques de sécurité. Ces technologies fonctionnent comme des protections spéciales et des obstacles que l'auteur de l'attaque doit mettre en échec pour exploiter les vulnérabilités logicielles et progresser dans son attaque. Ces technologies de réduction des risques de sécurité ne garantissent pas à 100% de la non-exploitation des vulnérabilités. Toutefois, elles font en sorte que l'exploitation soit aussi difficile que possible. Il arrive fréquemment qu'une exploitation pleinement fonctionnelle pouvant contourner l'utilitaire EMET ne puisse jamais se développer. Il s'agit de perdre l'attaquant dans un labyrinthe.



4.3/ Vérifiez sans cesse quelle est votre version actuelle de Flash et mettez à jour
Quelle est ma version de Flash Player et mise à jour de Flash Player


4.4/ utilisez, 1 à 2 fois par jour, l'outil de vérification et mise à jour de tous les plug-ins, dans tous les navigateurs, d'un seul clic
Mise à jour de tous les plugins dans tous les navigateurs



5 - Documentation
Article de Trend Micro du 13 octobre 2015
http://blog.trendmicro.com/trendlabs-security-intelligence/new-adobe-flash-zero-day-used-in-pawn-storm-campaign/


Cordialement

Discussion trop ancienne

Cette discussion a été automatiquement fermée car elle n'a plus reçue de nouveau message depuis trop longtemps.

Nous vous suggérons de créer un nouveau message

« Retour sur la liste des messages de ce forum