Flash : Adobe corrige une faille critique déjà exploitée

Des p'tits trous, des p'tits trous...
Logiciel 2 min
Flash : Adobe corrige une faille critique déjà exploitée
Crédits : Vertigo3d/iStock

Adobe a publié hier soir une nouvelle version de son lecteur Flash pour corriger une faille de sécurité critique. Bien que ces mises à jour surviennent régulièrement, la faille est connue cette fois pour avoir été exploitée depuis plusieurs semaines par un groupe de pirates chinois connus sous le nom d’APT3.

Mise à jour générale de Flash sur toutes les plateformes

Le bulletin d’Adobe indique bien que toutes les versions du lecteur Flash étaient concernées, à savoir la mouture 18.0.0.161 sur Windows et OS X et la 11.2.202.466 sur Linux, avec bien entendu toutes les versions antérieures. La mise à jour proposée permet de faire respectivement passer Flash aux moutures 18.0.0.194 et 11.2.202.468. Adobe y ajoute une 13.0.0.296 qui concerne la branche Extended Support Release (support étendu) et précise que les versions intégrées dans Chrome et Internet Explorer ont déjà été corrigées.

Ce n’est évidemment pas la première fois qu’Adobe corrige une faille dans son Flash, et le lecteur est d’ailleurs assez connu pour être une vraie passoire faisant trop souvent l’objet de mises à jour critiques (alors que le rythme a effectivement ralenti). Cependant, la brèche est liée cette fois à une exploitation par des pirates chinois, qui s’en servent depuis plusieurs semaines pour voler des informations.

C’est la société de sécurité FireEye qui en a expliqué les détails il y a deux jours. Le groupe chinois APT3 utilise cette faille depuis plusieurs semaines au sein d’une opération nommée Clandestine Wolf. L’objectif est le vol de données dans certaines entreprises particulières des domaines de l’aérospatiale, de la défense, de la construction, de la haute technologie, des télécommunications ou encore des transports.

Un groupe de pirates particulièrement efficace

Pour FireEye, APT3 est tout simplement « l’un des groupes de cybermenace les plus sophistiqués » traqués par l’entreprise. Selon l’éditeur, ces pirates sont particulièrement connus pour exploiter des failles 0-day liées aux navigateurs, voler de nombreuses informations et utiliser une infrastructure de commande (serveurs C&C) difficile à analyser. Dans le cas présent, APT3 cherche visiblement à exploiter la brèche dans Internet Explorer sur Windows 7 ou Firefox sur Windows XP. Des configurations qui n’ont rien de particulièrement rare en entreprise.

De fait, le grand public ne semble pas visé par l’opération, et beaucoup ont des configurations qui ne correspondent plus depuis longtemps au profil d’attaque. Cependant, et même si a priori aucun cas d’exploitation n’a été détecté sur OS X et Linux, la faille existe bel et bien sur l’ensemble des plateformes concernées et le niveau reste critique pour toutes.

Adobe recommande donc l’installation de la mise à jour sans tarder. Si vous n’utilisez que Chrome ou Internet Explorer et que le lecteur n’a pas été installé manuellement, il n’y aucune manipulation particulière à faire. Pour les autres, notamment ceux qui utilisent Firefox, il faudra faire attention à la notification proposée par le lecteur en bas à droite de l’écran. Attention également à ceux qui auraient désactivé le téléchargement automatique des mises à jour : il faudra faire une recherche manuelle.

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !