Seguridad

4ª vulnerabilidad crítica de Flash Player en 4 meses

flashplayer
Escrito por Marcos Merino

La vulnerabilidad ha sido ya parcheada, después de que Trend Micro la detectara analizando los ataques del grupo Pawn Storm.

Sólo un día después de que Adobe lanzara sus parches de seguridad mensuales para Flash Player a mediados de esta semana, la compañía reconocía la existencia de una “vulnerabilidad crítica” en todas las versiones de Flash para todos los sistemas operativos (Windows, Mac y Linux). Esta vulnerabilidad (identificada como CVE-2015-7645) estaría siendo usada por hackers para atacar a usuarios en lo que, según la compañía, se trataría de ataques “dirigidos y limitados” mediante los cuales el atacante puede provocar una caída del sistema o, incluso, llegar a tomar el control del ordenador en cuestión.

Flash, ¿tecnología insegura?

Por desgracia, optar por la desinstalación de su plugin fue la única solución aportada por Adobe durante los 2 días que tardó en desarrollar el parche (originalmente las previsiones de la compañía indicaban un plazo mayor), lo que no anima a apostar por una tecnología que en pocos años ha pasado de ser considerada ‘imprescindible’ a ‘ineficiente’, y corre el riesgo de colgarse ahora el sambenito de ‘insegura’. Recordemos que nos encontramos ante la cuarta vulnerabilidad crítica de Flash Player descubierta en 4 meses: las 3 anteriores fueron detectadas por investigadores que analizaron los documentos filtrados de Hacking Team.

En cualquier caso, a día de hoy todos los usuarios deberían tener ya acceso a la actualización de seguridad. Para saber si dispones de la última versión (y en caso necesario, descargarla) accede a esta página de Adobe.

Flash Player, pieza involuntaria de una operación de ciberespionaje internacional

La CVE-2015-7645 era una vulnerabilidad zero-day descubierta por los investigadores de Trend Micro cuando analizaban los ataques del grupo de ciberespionaje Pawn Storm, que desde 2007 viene atacando a organismos gubernamentales y militares, así como a contratistas de defensa y grupos mediáticos, y que en los últimos meses ha intensificado sus operaciones contra miembros de la OTAN. En estos 8 años, el grupo ha hecho uso de diversas técnicas y herramientas de instrusión en sus ataques (desde el tradicional phising hasta un malware llamado Sednit, que se instala bajo la forma de un complemento para la visualización de vídeo HTML5 en el navegador), llegando a detectarse un ministerio cuya configuración DNS para el correo entrante llevaba varios meses comprometida por Pawn Storm, que en ese tiempo habría estado interceptando todo el correo.

Y según ha descubierto ahora Trend Micro, la nueva vulnerabilidad de Flash constituye un elemento fundamental de su nueva campaña de ataques, centrados en cancillerías de todo el mundo que reciben en sus cuentas de correo corporativo e-mails cuyos asuntos abordan temas de actualidad y temática geopolítica como “Israel lanza ataques aéreos contra objetivos en Gaza” o “Coche bomba dirigido contra convoy de las tropas de la OTAN en Kabul”, dichos e-mail contienen enlaces que dirigen a páginas maliciosas que hacen uso de la vulnerabilidad de Flash.

Sobre el autor de este artículo

Marcos Merino

Marcos Merino es redactor freelance y consultor de marketing 2.0. Autodidacta, con experiencia en medios (prensa escrita y radio), y responsable de comunicación online en organizaciones sin ánimo de lucro.

  • O se ponen las pilas pronto los desarrolladores de Flash o será una tecnología a abandonar de facto y en breve.