Ataque de Día 0 en Adobe Flash Player
Se ha observado a la explotación de esta vulnerabilidad en su entorno (in the wild) mediante el uso de la ThreatSeeker Intelligence Cloud. Websense Security Labs monitoreó en uso de esta vulnerabilidad de día cero desde comienzos de junio de 2015. El ciclo de vida típico de la amenaza es seguido por las etapas de reconocimiento, señuelo, redireccionamiento, explotación, carga y call home.
Las capacidades del señuelo toman la forma de correos electrónicos que contienen un enlace a un sitio web en el espacio TLD ucraniano. En el asunto del correo electrónico se lee “2015 Program Kick Off” y el texto se refiere a una reunión para la cual se invita al destinatario a pulsar un enlace para “obtener más información”.
Las industrias objetivo observadas incluyen a los sectores de ingeniería y ciencia.
Las computadoras de los usuarios de Microsoft Windows 8 que utilizan Google Chrome e Internet Explorer deberían ser actualizadas automáticamente. Adobe informó a los usuarios de Internet Explorer para Windows 7 y versiones anteriores, así como a los usuarios de Firefox en Windows XP, que esas combinaciones de plataformas son objetivos conocidos.
Los clientes de Websense están protegidos contra esta amenaza a través de la analítica en tiempo real de ACE, el Websense Advanced Classification Engine, en las siguientes etapas:
– Etapa 2 (Señuelo): ACE cuenta con protección para los correos electrónicos señuelo iniciales.
– Etapa 3 (Redireccionamiento): ACE cuenta con protección para el sitio web utilizado para redirigir a los usuarios finales a la carga.
[youtube_sc url=»https://youtu.be/zXf6gAFQL8E»]Adobe liberó una actualización para las varias versiones de Flash Player. Se recomienda que los usuarios apliquen la versión más reciente tan pronto como les sea posible. Las versiones pueden encontrarse AQUÍ.
Debería considerarse como una estrategia de mitigación alternativa la inhabilitación de Flash Player.