Punto informatico Network

20110314221045_426663016_20110314221042_332535662_flash_rotto_spotlight.png

Flash Player è sotto attacco

15/03/2011
- A cura di
Zane.
Sicurezza - Una nuova vulnerabilità, già sfruttata dai cracker, consente di creare animazioni Flash velenose. L'update non è ancora pronto, ma arriverà presto.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

attacco (1) , flash (1) , player (1) , flash player (1) .

Valutazione

  •  
Voto complessivo 3.5 calcolato su 6 voti
Il dibattito è aperto: partecipa anche tu! AvvisoQuesto contenuto ha ricevuto un numero significativo di commenti. Una volta conclusa la lettura, assicurati di condividere con tutti anche le tue impressioni! La funzionalità è accessibile subito in coda, ai piedi dell'ultima pagina.

Tramite l'advisory di sicurezza APSA11-01, Adobe ha segnalato lunedì sera l'esistenza di una falla a pericolosità critica rintracciata nel codice dell'onnipresente Flash Player.

Per far leva sul difetto, un cracker potrebbe predisporre una pagina web contenente un'animazione studiata ad hoc che, una volta aperta sul computer della vittima, avrebbe la capacità di scatenare l'esecuzione di codice arbitrario.

Questo consentirebbe all'aggressore di installare virus, backdoor o altro malware assortito sul sistema, assumendone, in talune circostanze, pieno controllo attraverso Internet.

Sono a rischio pressoché tutte le versioni del programma: dalla più recente 10.2.152.33 fino alle vecchie build del ramo 10.1, passando per le release intermedie.

Per scoprire quale iterazione sia presente sul sistema, è sufficiente collegarsi a questa pagina e leggere l'informazione nel box Version Information presente sulla destra.

Il baco interessa sia le compilazioni per Windows, sia quelle per Mac, Linux, Solaris ed Android. È altresì afflitta l'edizione integrata in Google Chrome, sebbene sia presumibile che la sandbox nella quale è isolato il plugin possa essere in grado di impedire il funzionamento di un exploit.

Ad essere interessati sono anche Adobe Reader X e la precedente generazione 9.x. Il bollettino spiega però che la "Modalità protetta" dell'iterazione più recente è in grado, ancora una volta, di inibire l'esecuzione di codice da remoto tramite lo sfruttamento di questa vulnerabilità.

Adobe Product Security Incident Response Team (PSIRT) ha precisato che non si tratta solo di un pericolo teorico, ma di una falla già attivamente sfruttata per portare attacchi mirati. Al momento, il vettore scelto è un documento di Microsoft Excel (.xls) contenente l'animazione SWF malformata.

Il "pacchetto" viene poi distribuito alle vittime via e-mail.

L'azienda sta attualmente finalizzando una nuova release di Flash Player epurata dal problema. I byte definitivi verranno resi disponibili al pubblico nel corso della settimana di lunedì 21 marzo.

Nel frattempo, gli utenti più cauti vorranno disinstallare il componente o, quantomeno, disabilitarlo agendo fra le opzioni del browser web scelto.

Alla luce del fatto che Adobe Reader X non risulta in pericolo immediato, l'azienda ha deciso di posticipare il rilascio della versione aggiornata al prossimo ciclo di aggiornamento quadrimestrale, previsto per il 14 giugno.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.35 sec.
    •  | Utenti conn.: 77
    •  | Revisione 2.0.1
    •  | Numero query: 19
    •  | Tempo totale query: 0.23