Fallo día-cero en Adobe Flash Player en ataque de explotación

Adobe ha comunicado una alerta de seguridad con relación a una vulnerabilidad crítica (CVE-2015-5119) en Adobe Flash Player 18.0.0.194 y versiones anteriores para Windows, Macintosh y Linux.  La vulnerabilidad puede hacer que Adobe Flash Player deje de funcionar y permitir que un atacante tome el control del sistema.

Adobe advierte sobre la existencia de código de explotación que está siendo utilizado en ataques que intentan aprovechar la vulnerabilidad para tomar el control del sistema afectado.

Al parecer el exploit pudo haber sido obtenido de la información filtrada del ataque a la empresa Hacking Team divulgado en esta semana, de acuerdo con un reporte de Trendmicro. Además de poner en entredicho las prácticas comerciales de Hacking Team, la información divulgada reveló exploits para pruebas de concepto para ataques a vulnerabilidades en Adobe Flash Player y en Windows.

Las versiones afectadas por la vulnerabilidad en Adobe Flash Player son:

  • Adobe Flash Player 18.0.0.194 y versiones anteriores para Windows y Macintosh
  • Adobe Flash Player Extended Support Release versión 13.0.0.296 y versiones 13.x anteriores para Windows y Macintosh
  • Adobe Flash Player 11.2.202.468 y versiones 11.x anteriores para Linux

¿Cómo verificar la versión que se tiene instalada de Adobe Flash Player?
Acceda a la página de About Flash Player, o haga click derecho en cualquier contenido que esté ejecutando Flash Player y seleccione “About Adobe (or Macromedia) Flash Player” desde el menú. Si está utilizando varios navegadores es recomendable que realice la verificación en cada navegador que tenga instalado en su sistema.

De acuerdo con Adobe la actualización de seguridad que corregirá el fallo día cero estará disponible mañana 8-Jul-2015.

Como no existe parche de seguridad es recomendable dejar de utilizar Flash Player hasta tener instalada la actualización de seguridad. También puede utilizarse una herramienta anti-exploit, como Malwarebytes Anti-Exploit o EMET.

Deja una respuesta