Vulnerabilità critica per Adobe Flash: bisogna disinstallarlo immediatamente

Vulnerabilità critica per Adobe Flash: bisogna disinstallarlo immediatamente

Dopo solo un giorno dal rilascio delle patch di sicurezza mensili per i suoi software, tra cui anche Flash Player, Adobe conferma la presenza di una vulnerabilità critica in tutte le versioni di Flash, ovvero Windows, Mac e Linux.

Adobe ha anche aggiunto che questa vulnerabilità è già stata sfruttata per attaccare i computer degli utenti, aggiungendo però che questi attacchi fino a oggi sono stati limitati e mirati. Pare che l’exploit venga sfruttato principalmente per attaccare istituzioni ad alto livello. Utilizzando l’exploit, un utente malintenzionato può mandare in crash il PC target o addirittura assumerne il controllo.

L’unico modo per proteggersi da questa grave lacuna di sicurezza è quello di disinstallare completamente Flash Player dal computer, come ammette candidamente la stessa Adobe. “Una vulnerabilità critica (CVE-2015-7645) è stata identificata in Adobe Flash Player 19.0.0.207 e nelle versioni precedenti per Windows, Mac e Linux”, si legge in un bollettino di sicurezza pubblicato da Adobe. “L’exploit può causare crash e potenzialmente consentire ai malintenzionati di prendere il controllo dei computer delle vittime”.

Adobe conta di rilasciare un aggiornamento entro la prossima settimana al fine di superare il problema di sicurezza. La falla di sicurezza è stata scoperta da Trend Micro, che ha scritto sul suo blog: “I ricercatori Trend Micro hanno scoperto che molti attacchi della campagna Operation Pawn Storm sono stati realizzati sfruttando questa vulnerabilità di Adobe Flash. Pawn Storm è una campagna a lungo termine finalizzata all’attacco di diversi obiettivi ad alto profilo e che per la prima volta in due anni ha visto una vulnerabilità zero-day anche per Java”.

Negli ultimi mesi, Pawn Storm ha preso di mira ministeri e istituzioni politiche di tutto il mondo. Tramite delle email con URL mascherati gli hacker sono riusciti ad aggirare i sistemi di sicurezza dei loro bersagli. Gli URL sono stati mascherati in modo da indurre i bersagli a pensare di essere in procinto di leggere notizie di rilevanza internazionale di una certa gravità.

“Abbiamo notato che l’host degli URL del nuovo zero-day exploit di Flash è simile a quello usato da Pawn Storm per gli attacchi alla NATO e alla Casa Bianca dello scorso aprile”, conclude Trend Micro.