Adobe corrige vulnerabilidades Zero Day en Flash Player

05 Diciembre 2018
Crítico

Los investigadores Chenming Zu y Ed Miles, de Gigamon ATR, descubrieron dos vulnerabilidades Zero Day en Flash Player. Una es crítica y podría llevar a un atacante a ejecutar código remoto. Y la otra es importante, se encuentra específicamente en el instalador del software y permitiría escalar privilegios. Adobe acaba de lanzar parches para corregirlas.

Las actualizaciones de seguridad son para Windows, macOS, Linux y Chrome OS.

Adobe también parchó una vulnerabilidad importante de carga de bibliotecas inseguras, que podría llevar a una escalada de privilegios a través de Flash Player.

Expertos de Gigamon y Qihoo 360 comprobaron que el exploit de Flash fue usado en un ciberataque dirigido al Policlínico Nº2 del FSB en Moscú. A través de una Amenaza Persistente Avanzada (APT), enviaron un archivo RAR, con un documento malicioso. El personal del hospital, al abrirlo, se encontraba con un cuestionario. Pero en segundo plano, se ejecutaron comandos maliciosos que instalaron un malware en el sistema. El documento se cargó desde una IP de Ucrania.

Se recomienda actualizar a la versión 32.0.0.101. Y los usuarios de Adobe Flash Player Installer pueden actualizar a la versión 31.0.0.122. Ambas se pueden descargar en el siguiente enlace:

https://helpx.adobe.com/security/products/flash-player/apsb18-42.html#solution

El listado de las CVE se adjunta a continuación:


Tags: #adobe #flash #player #patch #zeroday #windows #macos #linux #chromeos

Contacto

¡Cuenta con nosotros!
inteligencia@cci-entel.cl


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.