Recientemente se publicó un
nuevo parche de seguridad para mitigar una vulnerabilidad crítica del software
Flash Player que los ciberdelincuentes ha explotado de forma recurrente
afectando directamente a los usuarios de Windows.
La vulnerabilidad fue
detectada por las firmas de seguridad, ICEBRG, Qihoo 360 y Tencent, estas
fallas fueron distinguidas como de día cero de Adobe Flash Player.
Qihoo 360 notificó que
"Los piratas informáticos construyeron cuidadosamente un documento de
Office que cargó de forma remota la vulnerabilidad de Flash. Cuando se abrió el
documento, todo el código de explotación y la carga maliciosa se entregó a
través de servidores remotos".
Es importante destacar que la
vulnerabilidad: CVE-2018-5002, afecta a Adobe Flash Player 29.0.0.171 y
versiones anteriores en Windows, MacOS y Linux, así como a Adobe Flash Player
para Google Chrome, y puede aprovecharse para lograr ejecución de código
arbitrario en sistemas específicos.
La falla se basa en el código
de intérprete de Flash Player que maneja los métodos static-init, que no maneja
correctamente las excepciones para las declaraciones try / catch.
Debido a que Flash asume que
es imposible ejecutar en el bloque catch al procesar la instrucción try catch,
no verifica el bytecode en el bloque catch. Al mismo tiempo, el atacante usa la
instrucción getlocal, setlocal en el bloque catch para leer y escribir
direcciones arbitrarias en la pila, publicaron investigadores.
Además del parche para
CVE-2018-5002, Adobe también implementó actualizaciones de seguridad para dos
vulnerabilidades "importantes", incluida la falla de desbordamiento
de enteros (CVE-2018-5000) y un problema de lectura fuera de límites
(CVE-2018-5001) Ambos de los cuales conducen a la divulgación de información.
Recomendación
Los usuarios deben actualizar inmediatamente su Adobe Flash Player a la versión
30.0.0.113
Fuente: The Hacker News