·

·

Adobe parchea una vulnerabilidad 0day de Flash Player utilizado en ataques dirigidos

Por JAT Consulting el 24 Junio, 2015 Sin Comentarios

Adobe Systems lanzó el martes 23 de Junio del 2015 una actualización de seguridad de emergencia para arreglar una vulnerabilidad 0day de Flash Player que ha sido explotado por un grupo de ciberespionaje chino.Durante las últimas semanas, un grupo de hackers maliciosos identificado como APT3 por la empresa de seguridad FireEye ha utilizado la vulnerabilidad para atacar las organizaciones de la industria aeroespacial, de defensa, construcción, ingeniería, tecnología, telecomunicaciones y transporte.

El grupo de hackers maliciosos realizo ataques dirigidos a las empresas con correos electrónicos de phishing genéricos que contenían un enlace a un servidor comprometido, dijeron los investigadores de FireEye en su blog el día martes. El servidor uso código JavaScript para perfilar a las víctimas potenciales y después distribuyo el flash exploit a los que llenaron o cumplieron el criterio de los atacantes, dijo la compañía.

Los hackers maliciosos utilizaron el exploit para instalar un backdoor (puerta trasera) conocida como SHOTPUT o CookieCutter y luego moverse a través de la red de la organización, el uso de otras técnicas y exploits para comprometer más sistemas adicionales.

Con el fin de protegerse contra esta vulnerabilidad, el cual es mencionada con el código CVE-2015-3113, Adobe recomienda a los usuarios actualizar a las versiones de Flash Player recién liberados: 18.0.0.194 para Windows, 11.2.202.468 para Mac y 13.0.0.296 para Linux.

El plug-in de Flash Player que se instala por defecto con Google Chrome e Internet Explorer en 8.x de Windows se actualizará automáticamente. Los usuarios de Flash Player en Windows o Mac que han elegido “permitir Adobe para actualizaciones” también recibirán la actualización automáticamente.

APT3 es un grupo sofisticado conocido por el uso de otras vulnerabilidades de 0day en los navegadores como Internet Explorer y Firefox, según FireEye. El grupo también utiliza backdoor personalizados y a menudo cambian de infraestructura de comando y control, por lo que es difícil para los investigadores rastrear su actividad.

Adobe parchea una vulnerabilidad 0day de Flash Player utilizado en ataques dirigidos

Unirse a la conversación