En début de semaine dernière, nous avons appris la compromission de l’entreprise controversée Hacking Team. Près de 400 Go de données ont alors été publiés sur Internet. Près d’une demi-douzaine de failles de type 0day (avec leurs codes d’exploitation respectifs) ont alors pu être mises au jour.
Titre | Deux nouvelles failles affectant Adobe Flash Player retrouvées dans les documents de Hacking Team |
Titre officiel | Following the Hacking Team data breach, yet another Adobe Flash Player zero-day vulnerability has been found actively exploited in-the-wild |
Criticité | Elevée |
Date | 13 Juillet 2015 |
Plateforme | Toutes |
Programme | Adobe Flash |
Exploitation | Avec une page web malveillante |
Dommage | Accès au système |
Description | Après la faille référencée CVE-2015-5119 (cf. CXA-2015-2176), deux nouvelles vulnérabilités de type « 0day » affectant Adobe Flash Player ont été retrouvées dans les documents de la société Hacking Team.
Ces nouvelles failles sont référencées CVE-2015-5122 et CVE-2015-5123. La faille référencée CVE-2015-5122 (voir CXA-2015-2245) est déjà exploitée sur Internet par les attaquants. Celle-ci a par exemple été incluse dans le kit d’exploitation Angler EK, ainsi que dans le populaire outil d’exploitation Metasploit (voir CXA-2015-2247). Un correctif pour ces failles a été publié par Adobe le 14 juillet il est disponible à l’adresse https://helpx.adobe.com/security/products/flash-player/apsb15-18.html Note : une alerte a été publiée à l’adresse suivante : https://helpx.adobe.com/security/products/flash-player/apsa15-04.html |
Référence | http://securityaffairs.co/wordpress/38531/cyber-crime/hacking-team-2-flash-0day.html
https://cert.xmco.fr/veille/index.xmco?nv=CXA-2015-2245 |
Référence CVE | http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5122 |