Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

Flash : un correctif en approche pour une faille critique déjà exploitée

Le risque augmente si vous être ministre
Internet 3 min
Flash : un correctif en approche pour une faille critique déjà exploitée
Crédits : Âtin (licence CC BY 2.0)

Adobe est actuellement sur la brèche : des rapports lui ont été transmis sur l’existence d’une faille critique 0-day dans Flash. Elle est exploitée par un groupe de pirates qui s’en est déjà pris à plusieurs ministères des Affaires étrangères et dont les méthodes ressemblent trait pour trait à celles utilisées contre la Maison Blanche au printemps dernier.

Flash comporte actuellement une faille de sécurité déjà exploitée depuis un moment par des pirates. Il n’est pas encore possible de la colmater, Adobe n’ayant été mis au courant que récemment. L’éditeur a déjà confirmé que ses ingénieurs travaillaient sur le sujet et il ne serait donc pas étonnant de voir apparaître dans les jours qui viennent une mise à jour urgente pour le lecteur Flash, d’autant que ce sont les versions les plus récentes qui sont touchées, avec une possible extension sur des moutures plus anciennes.

 Une faille critique déjà exploitée contre des ministères

C’est la société Trend Micro qui a tiré la sonnette d’alarme hier. Elle indiquait dans un billet explicatif que la faille est en fait utilisée depuis plusieurs mois déjà dans des campagnes d’espionnage et de collecte d’informations par un groupe de pirates nommé Pawn Storm. Le groupe aurait ainsi déjà attaqué avec succès plusieurs ministères des Affaires étrangères, toujours en suivant le même modus operandi : un email parfaitement aligné sur l’actualité et les besoins de la personne à qui il est adressé.

Une méthode qui rappelle directement celle utilisée contre la Maison Blanche au printemps dernier. Le mail contient différents liens vers des sujets en général brûlants de l’actualité. Ils sont censés mener vers des ressources intéressantes, comme des informations complémentaires sur les évènements actuels. Mais, comme on s’en doute, ils ne sont pas authentiques et il s’agit bien d’une tentative de phishing. Dès que l’on en sélectionne un, la page qui s’ouvre dans le navigateur contient le code d’exploitation de la faille.

Un lecteur Flash difficilement évitable

On retombe ici directement sur l’un des aspects de la chute des plugins, comme nous l’abordions dans une actualité récente. Mozilla rejoignait ainsi Google et Microsoft dans la volonté de ne plus accepter ces modules, à l’exception très notable de Flash. Mais la solution retenue pour augmenter la sécurité et la stabilité était alors d’embarquer le plugin directement au sein des navigateurs. De fait, non seulement le lecteur Flash est très courant, mais la méthode utilisée le rend en fait presque incontournable. D'où l'intérêt pour les pirates d'y trouver des vulnérabilités

Trend Micro note en tout cas la forte ressemblance du type de lien fourni dans le mail avec les attaques contre la Maison Blanche et l’OTAN, mais sans franchir le pas du lien évident. Parmi les actions ensuite entreprises, on trouve les inévitables installations de malwares, la mise en place de faux serveurs Outlook Web Access (ce qui n’est pas sans rappeler l’attaque récente contre une grande entreprise dont les serveurs Exchange avaient été reconfigurés) ou encore la modification des paramètres DNS pour le courrier entrant. Ce dernier point est notamment avéré pour l’un des ministères des Affaires étrangères touchés, Trend Micro indiquait que Pawn Storm a de fait eu la possibilité de récupérer des informations pendant plusieurs mois.

Prudence en attendant le correctif

Mais, même si la faille est critique, exploitable à distance et d’ailleurs déjà exploitée depuis plusieurs mois, le grand public court moins de risques. La vulnérabilité a été utilisée dans des attaques extrêmement ciblées au long cours (APT, Advanced Persistent Threat). Cependant, on rappellera que lorsqu’un processus comme celui-ci devient éventé, la faille tombe immédiatement dans le « domaine public » du piratage. Les groupes qui n’étaient pas en possession de ses détails peuvent d’autant plus la découvrir et s’en servir dans des attaques beaucoup plus larges.

En attendant qu’un correctif soit diffusé par Adobe, prudence donc sur les emails reçus et les liens qui peuvent y figurer.

33 commentaires
Avatar de picatrix INpactien
Avatar de picatrixpicatrix- 14/10/15 à 15:17:35

On dirait qu'ils font exprès ("bientôt un correctif ne vous inquiétez pas, de toutes façons les pirates l'utilisent déjà...") pour donner à tout le monde l'envie de fuir ces produits à daube.

Avatar de Fantassin INpactien
Avatar de FantassinFantassin- 14/10/15 à 15:18:10

Les failles sont transparentes pour les utilisateurs Lambdas. Par contre, la dernière version me cause des soucis sur Urchin et ça, faudra bien le corriger aussi.

Avatar de Edtech Abonné
Avatar de EdtechEdtech- 14/10/15 à 15:20:10

Comme déjà dit dans la dernière news "faille flash", désactivé chez moi (Edge), il sert de moins en moins...

Avatar de cyrano2 Abonné
Avatar de cyrano2cyrano2- 14/10/15 à 15:25:42

Cela n'existe pas des filtres mail qui détectent les liens de phishing ? J'imagine qu'il faut avoir sa boite chez google pour ça, non ?

Avatar de psn00ps Abonné
Avatar de psn00pspsn00ps- 14/10/15 à 15:32:23

Il y a des filtres dans les navigateurs et les anti spams.
Encore faut il que les sites soient connus.

Avatar de pyro-700 INpactien
Avatar de pyro-700pyro-700- 14/10/15 à 15:42:45

pourquoi ne pas abandonner purement et simplement le flash car ça ferait une grosse faille en moins dans windows et sur mac ???

Avatar de alliocha1805 Abonné
Avatar de alliocha1805alliocha1805- 14/10/15 à 15:53:52

pyro-700 a écrit :

pourquoi ne pas abandonner purement et simplement le flash car ça ferait une grosse faille en moins dans windows et sur mac ???

Parcequ'il faut tout passer en HTML 5 et que ça coûte une blinde aux boîtes ;)

Avatar de atomusk INpactien
Avatar de atomuskatomusk- 14/10/15 à 15:55:35

Adobe est contre :francais:

Avatar de linkin623 INpactien
Avatar de linkin623linkin623- 14/10/15 à 16:10:38

La seule solution que j'ai trouvé, c'est encore une fois d'éduquer les gens...

Perso je règle le plug-in flash (sous FF) comme étant "demander pour activer". Sur pas mal de sites "grand public", les lecteurs sont alors en HTML 5 et du coup ne gênent pas les utilisateurs.

Pour ceux voulant absolument Flash, j'explique aux gens d'autoriser site pas site. Et si le site est très connu (Kickstarter p-e) on peut même l'ajouter de manière permanente sans trop craindre.

Sinon cette histoire est somme toute basique, avec un gros phishing qui tâche, des utilisateurs non-avertis et une faille dans un plug-in. A toutes ces étapes, un utilisateurs sensibilisé peut éviter le drame.

Avatar de Sir_Galahad INpactien
Avatar de Sir_GalahadSir_Galahad- 14/10/15 à 16:28:56

Je me demande si cette faille n'est pas corrigée avec la version 19.0.0.207 qui vient de sortir...

Il n'est plus possible de commenter cette actualité.
Page 1 / 4