[PATCH][ADOBE] Prise de contrôle d'un système via 2 vulnérabilités au sein d'Adobe Flash Player (APSB18-03)

Comme chaque semaine, le CERT-XMCO partage un bulletin publié durant la semaine précédente. Cette fois-ci, nous vous proposons de revenir sur la publication d’un correctif pour Adobe Flash Player suite à la révélation quelques jours auparavant de l’existence d’une faille de sécurité de type 0day activement exploitée sur Internet.


Description :

Deux vulnérabilités ont été corrigées au sein de Flash Player. Leur exploitation permettait à un attaquant de prendre le contrôle d’un système à distance.

Les failles de sécurité référencées CVE-2018-4878 et CVE-2018-4877 provenaient d’erreurs de type « use-after-free » liées à la gestion de la mémoire. En incitant un utilisateur à visiter un site spécialement conçu ou à ouvrir un document Office malveillant, un attaquant était en mesure de provoquer une corruption de la mémoire, pouvant être exploitée afin d’exécuter des commandes arbitraires sur système, avec les privilèges de l’utilisateur courant.

La faille CVE-2018-4878 est actuellement exploitée sur Internet (voir CXN-2018-0484).


Solution de contournement :

A partir de Flash Player 27, les administrateurs peuvent modifier le comportement de Flash Player lorsqu’ils utilisent Internet Explorer sous Windows, en invitant l’utilisateur à valider la lecture du contenu SWF. Pour plus de détails, consultez le guide d’administration suivant :

Les administrateurs peuvent également envisager d’implémenter le mode « Protected View » pour Office. Ce mode ouvre un fichier marqué comme potentiellement dangereux en mode lecture seule.


Recommandation :

Le CERT-XMCO recommande l’installation de la version 28.0.0.161 d’Adobe Flash disponible à l’adresse suivante :

https://get.adobe.com/flash


Références :

https://helpx.adobe.com/security/products/flash-player/apsb18-03.html

https://leportail.xmco.fr/watch/advisory/CXA-2018-0483


Référence CERT-XMCO :

Adrien Guinault

Découvrir d'autres articles