20110314221045_426663016_20110314221042_332535662_flash_rotto_spotlight.png

La trappola per Flash Player si nasconde in un file Word

12/04/2011
- A cura di
Zane.
Sicurezza - Una nuova falla di sicurezza critica nel codice di Flash Player consente di realizzare animazioni swf "velenose". Il difetto è già attivamente sfruttato dai cracker, ma la patch è ancora in lavorazione.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

flash (1) , word (1) , player (1) , flash player (1) , file (1) .

Valutazione

  •  
Voto complessivo 3.5 calcolato su 9 voti
Il dibattito è aperto: partecipa anche tu! AvvisoQuesto contenuto ha ricevuto un numero significativo di commenti. Una volta conclusa la lettura, assicurati di condividere con tutti anche le tue impressioni! La funzionalità è accessibile subito in coda, ai piedi dell'ultima pagina.

Nella tarda serata di lunedì, Adobe ha comunicato di aver rintracciato una falla a pericolosità critica nel codice di Flash Player.

Per far leva sul difetto, un cracker non dovrebbe far altro se non predisporre una pagina web contenente un'animazione studiata ad hoc che, una volta aperta sul computer della vittima, avrebbe la capacità di scatenare l'esecuzione di codice arbitrario.

Questo consentirebbe all'aggressore di installare virus, backdoor o altro malware assortito sul sistema, assumendone, in talune circostanze, pieno controllo attraverso Internet.

Sono a rischio pressoché tutte le versioni del programma: dalla più recente 10.2.153.1 per Windows fino alle vecchie build del ramo 10.1, passando per le release intermedie.

Per scoprire quale iterazione sia presente sul sistema, è sufficiente collegarsi a questa pagina e leggere l'informazione nel box Version Information presente sulla destra.

Il baco interessa sia le compilazioni per Windows, sia quelle per Mac, Linux, Solaris ed Android. È altresì afflitta l'edizione integrata in Google Chrome (10.2.154.25), sebbene sia presumibile che la sandbox nella quale è isolato il plugin possa essere in grado di impedire il funzionamento di un exploit.

Esposti sono anche Adobe Reader X e la precedente generazione 9.x. Il bollettino spiega però che la "Modalità protetta" dell'iterazione più recente è in grado, ancora una volta, di inibire l'esecuzione di codice da remoto tramite lo sfruttamento di questa vulnerabilità.

Il giornalista Brian Krebs ha evidenziato che il difetto è già attivamente sfruttato dai criminali per portare attacchi mirati, incorporando l'animazione Flash malformata all'interno di un documento Word: una tecnica del tutto analoga a quella, vista solo poche settimane addietro, che sfruttava i fogli di calcolo Excel.

Adobe sta attualmente finalizzando una nuova release di Flash Player epurata dal problema. I byte definitivi verranno resi disponibili al pubblico nel corso delle prossime settimane, ma al momento il gruppo non ha ancora cominicato una data precisa.

Nel frattempo, gli utenti più cauti vorranno disinstallare il componente o, quantomeno, disabilitarlo agendo fra le opzioni del browser web scelto.

Alla luce del fatto che Adobe Reader X non risulta in pericolo immediato, Adobe ha deciso di posticipare il rilascio della versione aggiornata di questo programma al prossimo ciclo di aggiornamento quadrimestrale, previsto per il 14 giugno.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.12 sec.
    •  | Utenti conn.: 34
    •  | Revisione 2.0.1
    •  | Numero query: 19
    •  | Tempo totale query: 0