Usuários
devem desabilitar o plug-in ou habilitar o clique para reprodução; adobe
promete patch para correção ainda hoje.
PC World / EUA
- IDGNOW 08 jul. 2015
Um dia. Esse
foi o tempo que os cibercriminosos demoraram para começar a exploração de uma
vulnerabilidade do Flash Player, vazada junto aos 400GB de arquivos roubados
recentemente da Hacking Team, empresa italiana que desenvolve e vende software
de intrusão e vigilância a agências governamentais.
A Adobe
Systems confirmou a falha (identificada como CVE-2015-5119) e planeja o
lançamento do patch para consertá-la ainda hoje.
Apesar dos
esforços de correção, agressores já começaram a exploração, infectando
computadores com malware em larga escala. De acordo com o pesquisador conhecido
como Kafeine, a vulnerabilidade já foi integrada a três kits de exploração
comercial: Angler, Neutrino e Nuclear Pack.
Kits de
exploração são ferramentas de ataque que se aproveitam de falhas em plug-ins
como Flash Player, Adobe Reader, Java e Silverlight para instalar malware a
partir de sites comprometidos ou anúncios maliciosos.
“Esse caso é uma das explorações mais rápidas
já documentadas, possivelmente graças às instruções detalhadas deixadas pela
Hacking Team”, afirmaram os pesquisadores da empresa de segurança Malwarebytes.
A
vulnerabilidade descoberta pela Hacking Team vazou junto a um arquivo readme,
contendo instruções detalhadas do funcionamento da falha e de como usá-la para
fins maliciosos.
Até o
lançamento e instalação do patch da Adobe, os usuários são aconselhados a
habilitarem a ferramenta que exige cliques para a reprodução de conteúdos com o
Flash Player, disponível para Google Chrome e Mozilla Firefox. Se isso não for
possível, devem desabilitar o plug-in no navegador.