Scoperta pericolosa vulnerabilità in Flash Player

Un gruppo di criminali informatici sta attivamente sfruttando una vulnerabilità zero day del plugin per i browser Adobe Flash Player per eseguire codice nocivo sulle macchine degli utenti presi di mira.

Un gruppo di criminali informatici sta attivamente sfruttando una vulnerabilità zero day del plugin per i browser Adobe Flash Player per eseguire codice nocivo sulle macchine degli utenti presi di mira.
La scoperta vede protagonista Trend Micro che ha spiegato come gli attacchi siano per il momento estremamente mirati ed indirizzati, principalmente, alle agenzie governative ed ai ministeri degli affari esteri di mezzo mondo.

La falla di sicurezza individuata dagli aggressori in Adobe Flash sarebbe stata adoperata per condurre in porto una importante campagna di spionaggio, battezzata Pawn Storm.

Il codice exploit rilevato dagli esperti di Trend Micro è in grado di prendere di mira tutte le più recenti versioni di Flash Player, comprese la 19.0.0.185 e la 19.0.0.207, al momento le più aggiornate.

Nell’attesa che Adobe rilasci un aggiornamento risolutivo (è altamente che lo faccia entro qualche giorno), il consiglio è quello di disattivare temporaneamente il plugin Flash Player nel browser o disinstallarlo completamente qualora lo si ritenesse ormai superfluo. Un’alternativa consiste nell’attivare la funzionalità click-to-play, nelle impostazioni del browser (Firefox e Chrome), in maniera tale che il contenuto elaborabile utilizzando plugin esterni non sia mai caricato senza la preventiva ed esplicita autorizzazione dell’utente.
Nell’articolo Browser più sicuro, quali i passaggi da seguire abbiamo illustrato tutte le principali strategie per mettere in sicurezza il browser web ed evitare di correre rischi inutili.

Per controllare se il plugin Flash Player fosse installato ed utilizzato da parte del browser, è sufficiente visitare questa pagina: qui si troveranno anche l’indicazione della versione in uso e della release più recente al momento disponibile.

Gli aggressori stanno inviando email spear phishing (nell’articolo Kaspersky: un miliardo di dollari sottratto a 100 banche abbiamo spiegato di che cosa si tratta) contenenti riferimenti a notizie ed informazioni che potrebbero essere d’interesse per i dipendenti degli uffici governativi. A questo punto, visitando le pagine malevole con un browser basato su Flash Player, verrebbe eseguito codice dannoso ed aperta una porta per l’accesso remoto alla rete locale.

Ti consigliamo anche

Link copiato negli appunti