Adobe Flash Player: descoberta nova falha grave

Faz algum tempo que algumas portas de entradas para hackers maliciosos estão sendo encontradas no Adobe Flash. Agora, a antiga e defasada plataforma teve mais uma vulnerabilidade de dia zero encontrada. Neste caso, a falha está presente em todas as versões do Flash, até as mais recentes, em sistemas operacionais Windows, Mac e Linux.

Além de afetar Windows, Mac e Linux, o flash player do Google Chrome e Microsoft Edge também são afetados

Logo de cara, saiba que a melhor maneira de se proteger contra as vulnerabilidades do Adobe Flash é a seguinte: desinstale qualquer traço dele em seu computador. Não deixe o Flash instalado por um longo tempo na máquina e só use se for extremamente necessário.

A Adobe já confirmou a vulnerabilidade (CVE-2018-4878) e alertou que todas as versões até a v28.0.0.137 são afetadas. Ainda, a companhia avisou que vai soltar um patch de correção até o dia 5 de fevereiro.

Tudo que é ruim pode piorar

Além da Adobe confirmar a existência da vulnerabilidade, a empresa também confirmou que hackers maliciosos já estão explorando a falha, principalmente contra usuários Windows. “Os ataques usam documentos Office com conteúdo Flash malicioso, eles são distribuídos por email”, disse.

Se você não quiser desinstalar o Adobe Flash da sua máquina, o interessante ao abrir documentos provenientes de email e apps é utilizar a visualização protegida, nem edição por usuário.

Descoberta falha grave de segurança no Chrome

Uma falha grave foi encontrada no Google Chrome, especificamente na versão 59. Segundo o pesquisador @lupus_cyber, o navegador possui uma vulnerabilidade de zero dia que permite a execução de um código remoto. Dessa maneira, um invasor poderia executar um código de comando no sistema para, por exemplo, monitorar as atividades do computador — e ainda com a possibilidade de roubar dados sensíveis do usuário, como senhas de email, redes sociais e internet banking.

 

Segundo o pesquisador, o exploit está na versão Google Chrome 59.0.3071.86 e 59.0.3071.115. Além disso, os parâmetros do exploit são: Bypasses ASLR, Bypasses DEP / W ^ X e Bypasses EMET Version 5.52± .
A google ainda não se manifestou sobre essa falha de segurança.
Ficamos na expectativa da liberação de uma correção em caráter emergencial.

Fonte: Tecmundo