A Adobe corrigiu nesta quarta-feira (27) novas vulnerabilidades no
Flash Player que crackers estão ativamente explorando em ataques
direcionados a usuários do Firefox, disse a empresa. A atualização
surpresa foi a segunda correção de emergência neste mês, e a quarta
desde o começo do ano.
Em um alerta,
a Adobe confirmou que o patch engloba três vulnerabilidades críticas
encontradas no plug-in do seu popular player de mídia. Duas delas,
segundo a empresa, estão sendo atualmente utilizadas por
cibercriminosos.
"A Adobe tem conhecimento sobre os relatórios de que as
vulnerabilidades CVE-2013-0643 e CVE-2013-0648 estão sendo exploradas na
rede em ataques direcionados, projetados para enganar o usuário a
clicar em um link que o redireciona a um site que serve conteúdo Flash
malicioso", afirmou a assessoria da empresa. "O exploit para a
CVE-2013-0643 e CVE-2013-0648 foi projetado para atacar o navegador
Firefox."
Ambas as falhas apontadas pela Adobe são vulnerabilidades 0-day, o
que significa que cibercriminosos as têm explorado com um código de
ataque antes dos bugs serem corrigidos. Segundo o relatório, a
exploração das brechas pode resultar no travamento do sistema e
potencialmente permitir a crackers controle total da máquina.
A Adobe não creditou um pesquisador por reportar ambas as falhas. A
Mozilla não se pronunciou imediatamente sobre o caso, nem disse se a
equipe de segurança da empresa teve conhecimento sobre algum ataque e se
notificou a Adobe.
A atualização de emergência veio menos de três semana depois da correção de 8 de fevereiro,
que visava corrigir duas vulnerabilidades que também estavam ativamente
sendo exploradas. A Adobe também liberou outros dois patches regulares,
programados para o Flash neste ano, como parte do seu cronograma de
atualizações sincronizado com a Patch Tuesday, da Microsoft.
A Adobe recomenda a atualização de segurança para a versão
11.6.602.168 do Flash Player e anteriores para Windows, versão
11.6.602.167 e anteriores para usuários Mac, e versão 11.2.202.270 e
anteriores para usuários do Linux.
Recomendamos aos clientes que possuem as
soluções Deep Security e Officescan com Plugin IDF que executem rotinas
de Recommendation Scan, permitindo que os hosts que possuem estas
brechas sejam identificados e protegidos.
Fonte: IDGNow
Nenhum comentário:
Postar um comentário
Observação: somente um membro deste blog pode postar um comentário.