Flash Player, scoperta l'ennesima vulnerabilità zero-day
Già sfruttata da un gruppo di hacker che prende di mira società e organizzazioni in possesso di dati ed informazioni di valore. Adobe non ha ancora rilasciato una patch che dovrebbe tuttavia essere distribuita nelle prossime ore
di Andrea Bai pubblicata il 15 Giugno 2016, alle 17:09 nel canale SicurezzaAdobeKaspersky
Nuovo, ennesimo, allarme per Flash Player con la scoperta di una vulnerabilità zero-day che affligge la versione 21.0.0.242 del plugin. La vulnerabilità è già stata sfruttata da un gruppo di hacker, ScarCruft, che porta avanti attività APT (Advanced Persistent Threat) e sceglie quali bersagli le società che custodiscono informazioni di particolare valore.
Costin Raiu, responsabile del gruppo di ricerca e analisi della società di sicurezza Kaspersky, ha spiegato: "ScarCruft è un gruppo relativamente nuovo, che ha già fatto vittime in vari Paesi tra i quali Russia, Nepal, Corea del Sud, Cina, India, Kuwait e Romania. Il gruppo ha all'attivo varie operazioni che sfruttano diverse vulnerabilità, due per Adobe Flash e una per Microsoft Internet Explorer".
Kaspersky indica come il gruppo sia attualmente coinvolto nelle due attività che vanno sotto il nome di Operation Daybreak e Operation Erebus: la prima di esse sembra essere stata lanciata a marzo e sfrutta una vulnerabilità precedentemente ignota e si concentra su vittime di altro profilo mentre la seconda fa uso di una vecchia vulnerabilità (conosciuta con il codice CVE-2016-4117) e fa leva sulla strategia "watering hole", dove l'attacco viene portato a termine infettando i siti web più visitati dalla vittima (in questo caso una società) così che uno o più sistemi possano essere compromessi da un malware.
E' inoltre possibile che il gruppo abbia utilizzato un'altra vulnerabilità zero-day, CVE-2016-0147, per la quale però è già stata rilasciata una patch correttiva nel mese di aprile.
Adobe non ha ancora reso disponibile una patch per la vulnerabilità inedita, che dovrebbe tuttavia essere distribuita nella giornata di giovedì 16 giugno. Solamente dopo il rilascio della patch Kaspersky pubblicherà nuovi ed approfonditi dettagli sulle operazioni. La società di sicurezza riscontra tuttavia l'efficacia di Microsoft EMET nel contenere questo tipo di attacchi.
0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".