Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
29/05/2015
Adobe publicó el pasado 12 de Mayo 2015 un parche para su producto Adoble Flash Player que corregía la vulnerabilidad CVE-2015-3090. No obstante, transcurridas dos semanas desde la publicación del parche, los investigadores de FireEye han detectado un ataque que aprovecha una vulnerabilidad de las que corregía la citada actualización.
Este ataque está incluido dentro de la conocida herramienta de ataques masivos drive-by-download conocida como Angler. Este kit de exploits aprovecha la vulnerabilidad anteriormente descrita para infectar el dispositivo de forma transparente sin la intervención del usuario, simplemente a través de anuncios maliciosos incluidos en sitios web corrientes.
Los kits de exploits Angler y Nuclear aprovechan regularmente vulnerabilidades recientemente parcheadas de Adobe Flash. Según FireEye, en marzo y abril estos kits también incluyeron una vulnerabilidad descubierta ese mismo mes, con lo que queda patente la inmediatez de los ataques.
Los sistemas que ejecuten la versión de Adobe Flash Player sin parchear podrían quedar infectados de forma transparente únicamente visitando un sitio web que contenga el código malicioso. Este código implica una condición de carrera en la clase shader, de forma asíncrona, en el que se modifica la altura y/o anchura de un objeto mientras se inicia un ShaderJob. Angler aprovecha este hecho para infectar los sistemas sin parchear ejecutando código arbitrario y corrompiendo la memoria.
Los investigadores de FireEye han confirmado que el ataque instala el troyano Bedep, involucrado hasta la fecha en actividades de fraude por click. Una vez más, se evidencia la necesidad de mantener actualizados los sistemas así como el software instalado en el dispositivo.
Sistemas Afectados:Adobe Flash Player
Referencias:CVE-2015-3090
Solución:Comprobar que Adobe Flash Player se encuentra actualizado
Notas: None