Per la seconda volta in questo mese, Adobe ha dovuto rilasciare una patch di emergenza per il suo Flash Player. Una grave vulnerabilità zero-day, scoperta nelle ultime versioni del plugin per tutti i sistemi operativi desktop, può essere sfruttata per installare malware sui computer degli utenti. In determinate configurazioni software il rischio è limitato, ma si consiglia ugualmente di aggiornare Flash Player alle versioni 12.0.0.70 per Windows e Mac, e 11.2.202.341 per Linux.
I ricercatori di FireEye hanno identificato l’exploit che sfrutta la falla su tre siti di istituzioni non-profit. Visitando i siti del Peter G. Peterson Institute for International Economics, dell’American Research Center in Egypt e della Smith Richardson Foundation, gli utenti vengono redirezionati verso un server remoto che ospita il codice infetto all’interno di un iframe nascosto. La vulnerabilità nel plugin di Adobe permette di eseguire il codice mediante l’overwriting del puntatore vftable di un oggetto Flash.
I malintenzionati hanno trovato un modo per eludere la protezione offerta dalla tecnologia ASLR (Address Space Layout Randomization) di Windows. Ciò accadde, in particolare, su computer che eseguono software non aggiornato, ovvero Windows XP, Windows 7 con Java 1.6, e Windows 7 con Office 2007/2010 senza le ultime patch. Nel primo caso è richiesto l’upgrade ad un sistema operativo più moderno (si ricorda che Windows XP non sarà più supportato dall’8 aprile), mentre negli altri due casi è sufficiente scaricare e installare gli update più recenti.
Dato che potrebbero essere utilizzate tecniche differenti per sfruttare la vulnerabilità, è comunque consigliato l’aggiornamento del Flash Player su Windows, Mac e Linux. L’update avverrà in modo automatico se l’utente usa Google Chrome, Internet Explorer 10 su Windows 8 e Internet Explorer 11 su Windows 8.1.