Come parte del suo Patch Day di luglio, Microsoft ha rilasciato 14 bollettini di sicurezza, quattro dei quali considerati di livello critico e i restanti di livello importante, per affrontare 59 vulnerabilità in Windows, Internet Explorer, SQL Server e Office. Tra le falle due zero-day patchate come parte del data breach di Hacking Team, in particolare sulla scia delle patch rilasciate da Adobe per tappare alcuni bug in Flash. A tal proposito, dopo Mozilla e Facebook anche Chrome ha deciso di disabilitare il supporto a Flash. Allo stesso tempo, Oracle ha rilasciato il suo terzo Critical patch update trimestrale dell'anno. Di seguito i bollettini di Microsoft sulla sicurezza di luglio in ordine di gravità.
Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
Visualizzazione post con etichetta Adobe aggiornamenti. Mostra tutti i post
Visualizzazione post con etichetta Adobe aggiornamenti. Mostra tutti i post
Microsoft Patch day luglio: 14 aggiornamenti serrano 59 vulnerabilità
Come parte del suo Patch Day di luglio, Microsoft ha rilasciato 14 bollettini di sicurezza, quattro dei quali considerati di livello critico e i restanti di livello importante, per affrontare 59 vulnerabilità in Windows, Internet Explorer, SQL Server e Office. Tra le falle due zero-day patchate come parte del data breach di Hacking Team, in particolare sulla scia delle patch rilasciate da Adobe per tappare alcuni bug in Flash. A tal proposito, dopo Mozilla e Facebook anche Chrome ha deciso di disabilitare il supporto a Flash. Allo stesso tempo, Oracle ha rilasciato il suo terzo Critical patch update trimestrale dell'anno. Di seguito i bollettini di Microsoft sulla sicurezza di luglio in ordine di gravità.
Wild Neutron: gruppo di cyberspionaggio torna con nuovi espedienti
Uno strumento di hacking, già usato nel 2013, è nuovamente utilizzato nel 2015, in versione moderna. Nel 2013, un gruppo di hacker noto a Kaspersky Lab come "Wild Neutron" (conosciuto anche come "Jripbot" e "Morpho"), ha attaccato diverse aziende di alto profilo tra cui Apple, Facebook, Twitter e Microsoft. A seguito dell’enorme pubblicità fatta a questo attacco il gruppo criminale ha interrotto la propria attività per quasi un anno per poi riprendere verso la fine del 2013 e continuare fino al 2015. Il gruppo utilizza un certificato di verifica di validità del codice rubato e uno sconosciuto exploit Flash Player per infettare aziende e utenti privati di tutto il mondo e rubare informazioni aziendali sensibili.
Etichette:
Adobe aggiornamenti,
Attacchi hacker,
Backdoor,
Bitcoin,
Cyber attacchi,
Cyber spionaggio,
Cybercrimine,
Exploit,
Forum,
GReAT,
Hacker,
Hacking Team,
Jihad,
Kaspersky IS,
Kaspersky Lab,
RAT,
Spyware,
Trojan,
Zero-day
Microsoft Patch day agosto: 9 aggiornamenti risolvono 37 vulnerabilità
Come parte del suo Patch Day di agosto, Microsoft ha rilasciato nove aggiornamenti che risolvono 37 vulnerabilità. Due dei 9 aggiornamenti sono considerati "critici" mentre i restanti "importanti". I due bug critici interessano Windows, Internet Explorer e Microsoft OneNote. Le vulnerabilità importanti in Windows si riferiscono alle edizioni commerciali e professionali di Windows 7 e Windows 8; l'aggiornamento di IE è per tutte le versioni su tutte le edizioni di Windows supportate. Le altre sette patch considerate importanti si occupano di Windows, Office, Server NET Framework di SQL e SharePoint Server 2013. Di seguito i bollettini sulla sicurezza di agosto in ordine di gravità.
Adobe rilascia aggiornamenti di sicurezza per Flash, Reader e Acrobat
Gli amministratori e gli utenti finali sono invitati ad aggiornare i loro sistemi a seguito di una serie di patch rilasciate da Microsoft e Adobe, che riguardano in totale più di 30 falle di sicurezza. Adobe ha dichiarato che il suo aggiornamento mensile include le patch per il suo Flash, Reader e Acrobat piattaforme, nonché un aggiornamento per Illustrator. In totale, l'aggiornamento pone rimedio a 18 vulnerabilità e falle di sicurezza. Pochi utenti hanno Acrobat o Illustrator, ma molti o la maggior parte probabilmente hanno uno o entrambi Flash e Reader.
Microsoft Patch day maggio: 8 aggiornamenti chiudono 13 vulnerabilità
Dopo l'aggiornamento out-of-band che ha risolto la vulnerabilità 0-day di IE anche su Windows XP, Microsoft ha reso disponibile in occasione del Patch Day di maggio 8 bollettini, sei critici e due importanti, che risolvono 13 vulnerabilità di sicurezza (incluso il security bullettin MS14-021) relativi a Windows, Internet Explorer, Office ed al pacchetto .NET Framework. Inoltre, il Security Advisory 2871997 riguarda un aggiornamento per Windows 8 e Windows Server 2012 che migliora la protezione delle credenziali e domain authentication controls per ridurre i furti di credenziali. Mentre Adobe ha rilasciato degli aggiornamenti di sicurezza che risolvono alcuni bug in Flash, Illustrator, Reader e Acrobat. Di seguito i bollettini sulla sicurezza di maggio in ordine di gravità.
• MS14-029 - Aggiornamento per la protezione di Internet Explorer (2962482). Questo aggiornamento "critico" per la protezione risolve due vulnerabilità in Internet Explorer segnalate privatamente. Queste vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Sfruttando queste vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Vulnerabilità: CVE-2014-0310, CVE-2014-1815.
• MS14-022 - Alcune vulnerabilità in Microsoft SharePoint Server possono consentire l'esecuzione di codice in modalità remota (2952166). Questo aggiornamento "critico" per la protezione risolve diverse vulnerabilità segnalate privatamente nel software di produttività e in Microsoft Office Server. La più grave di queste vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato autenticato invia contenuti di pagina appositamente predisposti a un server SharePoint di destinazione. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui SharePoint Server e Web Applications eseguono la purificazione dei contenuti di pagina appositamente predisposti. Vulnerabilità: CVE-2014-0255, CVE-2014-0256.
• MS14-023 - Alcune vulnerabilità in Microsoft Office possono consentire l'esecuzione di codice in modalità remota (2961037) - Questo aggiornamento "importante" per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Office. La vulnerabilità più grave può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Office situato nella stessa directory di rete di un file della libreria appositamente predisposto. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Vulnerabilità: CVE-2014-1756, CVE-2014-1808.
• MS14-025 - Una vulnerabilità nelle preferenze Criteri di gruppo può consentire l'acquisizione di privilegi più elevati (2962486). Questo aggiornamento per la protezione risolve una vulnerabilità "importante" divulgata pubblicamente in Microsoft Windows. La vulnerabilità CVE-2014-1812 può consentire l'acquisizione di privilegi più elevati se si utilizzano le preferenze Criteri di gruppo Active Directory per distribuire le password all'interno del dominio; questa procedura può consentire a un utente malintenzionato di recuperare e decrittografare la password memorizzata con le preferenze Criteri di gruppo. L'aggiornamento per la protezione risolve la vulnerabilità eliminando la possibilità di configurare e distribuire password che utilizzano determinate estensioni di preferenze Criteri di gruppo.
• MS14-026 - Una vulnerabilità in .NET Framework può consentire l'acquisizione di privilegi più elevati (2958732) - Questo aggiornamento "importante" per la protezione risolve una vulnerabilità di Microsoft .NET Framework che è stata segnalata privatamente. La vulnerabilità CVE-2014-1806 può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato non autenticato invia dati appositamente predisposti a una workstation o a un server interessato che utilizza .NET Remoting. Solo le applicazioni personalizzate specificatamente designate per l'uso di .NET Remoting potrebbero esporre un sistema alla vulnerabilità. L'aggiornamento per la protezione risolve la vulnerabilità assicurando che .NET Framework applichi correttamente i controlli di protezione per la memoria dell'applicazione.
• MS14-027 - Una vulnerabilità legata al gestore della shell di Windows può consentire l'acquisizione di privilegi più elevati (2962488). Questo aggiornamento "importante" per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità CVE-2014-1807 può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato esegue un'applicazione appositamente predisposta che utilizza ShellExecute. Per sfruttare la vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere al sistema in locale. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui l'API ShellExecute gestisce le associazioni di file in determinate circostanze.
• MS14-028 - Una vulnerabilità in iSCSI può consentire un attacco di tipo Denial of Service (2962485). Questo aggiornamento "importante" per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Windows. Le vulnerabilità possono consentire un attacco di tipo Denial of Service se un utente malintenzionato invia grandi quantità di pacchetti iSCSI appositamente predisposti sulla rete di destinazione. Questa vulnerabilità interessa solo i server per i quali è stato attivato il ruolo di destinazione iSCSI. L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui i sistemi operativi interessati gestiscono le connessioni iSCSI. Vulnerabilità: CVE-2014-0255, CVE-2014-0256.
• MS14-024 - Una vulnerabilità in un controllo comune Microsoft può consentire l'elusione della funzione di protezione (2961033). Questo aggiornamento "importante" per la protezione risolve una vulnerabilità segnalata privatamente in un'implementazione della libreria dei controlli comuni MSCOMCTL. La vulnerabilità CVE-2014-1809 può consentire l'elusione della funzione di protezione ASLR se un utente visualizza una pagina Web appositamente predisposta in un browser Web in grado di creare istanze di componenti COM. L'elusione della funzione di protezione non consente da sola l'esecuzione di codice arbitrario. Tuttavia, un utente malintenzionato potrebbe utilizzare questa vulnerabilità in combinazione con un'altra per trarre vantaggio ed eseguire codice arbitrario.
Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.12, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8.1, Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Per tutte le ultime informazioni, è possibile anche seguire il team MSRC su Twitter all'indirizzo @MSFTSecResponse. Si ricorda che questo strumento non sostituisce un prodotto antivirus. Il prossimo appuntamento con il patch day è fissato per martedì 10 giugno 2014.
Adobe day: rilasciati update di sicurezza per Flash, Reader e Acrobat
Adobe, Microsoft e Oracle hanno rilasciato separatamente aggiornamenti di sicurezza per rimediare a bug zero-day e altre vulnerabilità critiche nei loro software. Adobe ha rilasciato correzioni per il suo Flash Player, Reader e Acrobat, mentre Microsoft ha spinto fuori 4 aggiornamenti per affrontare 6 difetti di Windows e altri software. Il nuovo anno inizia con il botto per Oracle, almeno in termini di aggiornamenti di sicurezza.
Adobe, rilasciati aggiornamenti critici per Flash, Shockwave e ColdFusion
Adobe, in concomitanza del patch day di Microsoft, ha rilasciato le versioni aggiornate di Flash Player, Adobe Air, Shockwave Player e ColdFusion. Le patch, distribuite nelle scorse ore, affrontano una serie di problemi in Adobe Flash Player, una vulnerabilità di integer overflow e un difetto di corruzione della memoria che permette di eseguire codice. E' stata corretta una separata vulnerabilità di corruzione della memoria causata da Flash Player che inizializza in modo improprio dei puntatori array di memoria consentendo al codice di essere eseguito.
Adobe, rilasciato un aggiornamento di sicurezza urgente per Flash Player
Adobe ha rilasciato recentemente un aggiornamento di emergenza per il suo Flash Player per correggere due minacce zero-day sfruttate in natura. Gli aggiornamenti interessano tutte le versioni di Flash su Windows, Mac, Linux e Android. Le vulnerabilità attualmente vengono sfruttate "in the wild" e colipiscono gli utenti Windows e Mac OS X, scrive Wendy Poland, dell'Adobe Product Security Incident Response Team (PSIRT). Le vulnerabilità hanno permesso agli hacker di dirottare entrambi i PC Windows e Mac.
Adobe è informata del fatto che il codice exploit CVE-2013-0633 viene sfruttato in modo incontrollato in attacchi mirati progettati per ingannare l'utente ad aprire un documento di Microsoft Word fornito come allegato e-mail che contiene dei contenuti Flash malware Flash (SWF). La seconda vulnerabilità CVE-2013-0634 viene utilizzata anche contro gli utenti di Windows in un modo simile alla prima. Il codice exploit CVE-2013-0633 ha come obiettivi la versione ActiveX di Flash Player su Windows.
Adobe è anche informata del fatto che il codice CVE-2013-0634 viene sfruttato in modo incontrollato in attacchi maligni forniti tramite contenuti Flash (SWF) ospitati su siti web che portano gli utenti Flash Player di Firefox o Safari su piattaforma Macintosh ad aprire un documento di Microsoft Word fornito come allegato e-mail che contiene contenuti Flash malware Flash (SWF). Adobe consiglia di aggiornare il software Flash Player al più presto possibile se non è impostato per l'aggiornamento automatico.
Adobe ha rilasciato gli aggiornamenti di sicurezza per Adobe Flash Player 11.5.502.146 e versioni precedenti per Windows e Macintosh, Adobe Flash Player 11.2.202.261 e versioni precedenti per Linux, Adobe Flash Player 11.1.115.36 e versioni precedenti per Android 4.x, e Adobe Flash Player 11.1.111.31 e versioni precedenti per Android 3.xe 2.x. Questi aggiornamenti di vulnerabilità potrebbero causare un crash e potenzialmente consentire a un utente malintenzionato di assumere il controllo del sistema interessato.
Adobe consiglia agli utenti di aggiornare le installazioni dei prodotti alle ultime versioni. Gli utenti di Adobe Flash Player 11.5.502.146 e versioni precedenti per Windows e Macintosh devono aggiornare ad Adobe Flash Player 11.5.502.149.
Gli utenti di Adobe Flash Player 11.2.202.261 e versioni precedenti per Linux devono aggiornare ad Adobe Flash Player 11.2.202.262.
Flash Player con Google Chrome verrà automaticamente aggiornato alla versione più recente di Google Chrome, che include Adobe Flash Player 11.5.31.139 per Windows, Macintosh e Linux.
Flash Player installato con Internet Explorer 10 per Windows 8 verrà automaticamente aggiornato alla versione più recente di Internet Explorer 10, che comprende Adobe Flash Player 11.3.379.14 per Windows.
Gli utenti di Adobe Flash Player 11.1.115.36 e versioni precedenti sui dispositivi Android 4.x devono aggiornare ad Adobe Flash Player 11.1.115.37.
Gli utenti di Adobe Flash Player 11.1.111.31 e versioni precedenti per Android 3.xe versioni precedenti devono aggiornare Flash Player alla versione 11.1.111.32.
Per verificare la versione di Adobe Flash Player installata sul vostro sistema, accedere alla pagina Informazioni su Flash Player, oppure fare clic destro sul contenuto in esecuzione in Flash Player e selezionare "Informazioni su Adobe (o Macromedia) Flash Player" dal menu. Se si vede un'animazione nella parte superiore della pagina, significa che avete installato Flash nel browser. Sotto l'animazione, vedrete una piccola scatola chiamata "Informazioni sulla versione" che indica quale versione di Flash attualmente avete.
Se si utilizzano più browser, eseguire la verifica per ogni browser installato sul vostro sistema. Per verificare la versione di Adobe Flash Player per Android, andate in Impostazioni> Applicazioni> Gestisci applicazioni> Adobe Flash Player xx. Adobe consiglia agli utenti di Adobe Flash Player 11.5.502.146 e versioni precedenti per Windows e Macintosh aggiornando alla versione più recente 11.5.502.149 scaricandola dall'Adobe Flash Player Download Center.
Gli utenti di Flash Player 11.2.x o versione successiva per Windows e gli utenti di Flash Player per Macintosh 11.3.x che hanno scelto l'opzione "Consenti Adobe per installare gli aggiornamenti" riceveranno automaticamente l'aggiornamento. Per gli utenti di Flash Player 10.3.183.50 e versioni precedenti per Windows e Macintosh, che non possono aggiornare Flash Player alla versione 11.5.502.149, Adobe ha reso disponibile l'aggiornamento del Flash Player 10.3.183.51, che può essere scaricato qui.
Adobe consiglia agli utenti di Adobe Flash Player 11.2.202.261 e versioni precedenti per Linux l'aggiornamento ad Adobe Flash Player 11.2.202.262 scaricandolo dall'Adobe Flash Player Download Center. Per gli utenti di Flash Player 10.3.183.50 e versioni precedenti per Linux, che non possono aggiornare Flash Player alla versione 11.2.202.262, Adobe ha reso disponibile l'aggiornamento del Flash Player 10.3.183.51, che può essere scaricato qui. Per gli utenti Mac bisogna andare su "Preferenze di Sistema" e selezionare Flash Player. Nella sezione "Avanzato" cliccare sulla voce "Verifica Ora" e confermare il download dell'aggiornamento.
Se si utilizzano più browser, eseguire la verifica per ogni browser installato sul vostro sistema. Per verificare la versione di Adobe Flash Player per Android, andate in Impostazioni> Applicazioni> Gestisci applicazioni> Adobe Flash Player xx. Adobe consiglia agli utenti di Adobe Flash Player 11.5.502.146 e versioni precedenti per Windows e Macintosh aggiornando alla versione più recente 11.5.502.149 scaricandola dall'Adobe Flash Player Download Center.
Gli utenti di Flash Player 11.2.x o versione successiva per Windows e gli utenti di Flash Player per Macintosh 11.3.x che hanno scelto l'opzione "Consenti Adobe per installare gli aggiornamenti" riceveranno automaticamente l'aggiornamento. Per gli utenti di Flash Player 10.3.183.50 e versioni precedenti per Windows e Macintosh, che non possono aggiornare Flash Player alla versione 11.5.502.149, Adobe ha reso disponibile l'aggiornamento del Flash Player 10.3.183.51, che può essere scaricato qui.
Adobe consiglia agli utenti di Adobe Flash Player 11.2.202.261 e versioni precedenti per Linux l'aggiornamento ad Adobe Flash Player 11.2.202.262 scaricandolo dall'Adobe Flash Player Download Center. Per gli utenti di Flash Player 10.3.183.50 e versioni precedenti per Linux, che non possono aggiornare Flash Player alla versione 11.2.202.262, Adobe ha reso disponibile l'aggiornamento del Flash Player 10.3.183.51, che può essere scaricato qui. Per gli utenti Mac bisogna andare su "Preferenze di Sistema" e selezionare Flash Player. Nella sezione "Avanzato" cliccare sulla voce "Verifica Ora" e confermare il download dell'aggiornamento.
Adobe Day: update per risolvere problemi in Flash Player, AIR e Acrobat
Nello stesso giorno del rilascio dei sette aggiornamenti da parte di Microsoft, arriva un importante update di sicurezza da Adobe, con due bollettini contenenti patch per Flash, Acrobat e Reader. Da tempo l'azienda di San Jose ha scelto di pubblicare i suoi bollettini di sicurezza il secondo martedì del mese, come ha sempre fatto la casa di Redmond. Il primo bollettino di sicurezza di Adobe (APSB13-01) riguarda Flash Player.
Patch Day, Microsoft rilascia 6 bollettini di sicurezza: chiuse 19 vulnerabilità
Dopo il recente aggiornamento di Adobe che ha portato alla correzione di 7 vulnerabilità, come pubblicato nella notifica preventiva dei bollettini di sicurezza, Microsoft ha rilasciato gli aggiornamenti di sicurezza relativi a novembre 2012. Si tratta di sei bollettini, 4 dei quali contrassegnati come "critici", uno "importante" e uno "moderato", che vanno a tappare 19 vulnerabilità scoperte in Windows nel corso delle ultime settimane. Di seguito i bollettini sulla sicurezza di novembre in ordine di gravità.
Adobe: disponibile update per flash player, risolte pericolose vulnerabilità
Adobe Flash Player è stato aggiornato ancora una volta soltanto una settimana dopo il rilascio ufficiale delle patch di Martedì. Ciò significa che si tratta di pericolose vulnerabilità chiuse con un update fuori programma. Adobe ha rilasciato gli aggiornamenti di sicurezza per Adobe Flash Player 11.3.300.271 e versioni precedenti per Windows, Macintosh e Linux, Adobe Flash Player 11.1.115.11 e versioni precedenti per Android 4.x, e Adobe Flash Player 11.1.111.10 e versioni precedenti per Android 3 . x e 2.x.
Questi aggiornamenti di vulnerabilità se non applicati potrebbero causare un crash e potenzialmente consentire a un utente malintenzionato di assumere il controllo del sistema interessato. Adobe consiglia agli utenti di aggiornare le installazioni dei prodotti alle ultime versioni. Gli utenti di Adobe Flash Player 11.3.300.271 e versioni precedenti per Windows e Macintosh dovrebbero aggiornare ad Adobe Flash Player 11.4.402.265.
Gli utenti di Adobe Flash Player 11.2.202.236 e versioni precedenti per Linux dovrebbero aggiornare ad Adobe Flash Player 11.2.202.238. Flash Player con Google Chrome verrà automaticamente aggiornato alla versione più recente di Google Chrome, che include Adobe Flash Player 11.3.31.230 per Windows e Linux, e Flash Player 11.4.402.265 per Macintosh. Gli utenti di Adobe Flash Player 11.1.115.11 e versioni precedenti sui dispositivi Android 4.x dovrebbero aggiornare ad Adobe Flash Player 11.1.115.17.
Gli utenti di Adobe Flash Player 11.1.111.10 e versioni precedenti per Android 3.xe versioni precedenti dovrebbero aggiornare Flash Player alla versione 11.1.111.16. Gli utenti di Adobe AIR 3.3.0.3670 per Windows e Macintosh dovrebbero aggiornare ad Adobe AIR 3.4.0.2540. Gli utenti di Adobe AIR 3.3.0.3690 SDK (include AIR per iOS) dovrebbero aggiornare a Adobe AIR 3.4.0.2540 SDK.
Gli utenti di Adobe AIR 3.3.0.3650 e versioni precedenti per Android dovrebbero aggiornare a Adobe AIR 3.4.0.2540. Questi aggiornamenti risolvono una vulnerabilità di corruzione della memoria che potrebbe provocare l'esecuzione di codice (CVE-2012-4163, CVE-2012-4164, CVE-2012-4165, CVE-2012-4166). Una vulnerabilità di overflow dei valori integer che potrebbe provocare l'esecuzione di codice (CVE-2012-4167) e una vulnerabilità di cross-domain la perdita di informazioni (CVE-2012-4168).
Per verificare la versione di Adobe Flash Player installata sul vostro sistema, accedere alla pagina Informazioni su Flash Player, oppure fare clic destro sul contenuto in esecuzione in Flash Player e selezionare "Informazioni su Adobe (o Macromedia) Flash Player" dal menu. Se si utilizzano più browser, eseguire la verifica per ogni browser installato sul vostro sistema. La tabella che trovate sulla pagina contiene le informazioni più aggiornate versione di Flash Player.
Adobe consiglia a tutti gli utenti di Flash Player l'aggiornamento alla versione più recente del lettore attraverso il Centro di download di Flash Player per poter approfittare di aggiornamenti per la protezione. Per verificare la versione di Adobe Flash Player per Android, andate in Impostazioni> Applicazioni> Gestisci applicazioni> Adobe Flash Player xx. Per verificare la versione di Adobe AIR installato sul sistema, seguire le istruzioni riportate nella nota tecnica Adobe AIR.
Falso aggiornamento di Adobe Flash Player nasconde codice pericoloso
A pochi giorni dalla conferma di un problema che affliggeva l'ultima versione del plug-in Flash, Adobe ha annunciato di aver risolto il fastidioso bug dei crash continui denunciato da molti utilizzatori del browser Firefox di Mozilla su sistema operativo Windows. Le due società hanno lavorato insieme per individuare le fonti di questi problemi e sembra adesso che tutto sia stato risolto. E forse proprio per questo, nonchè per la sua popolarità, Adobe Flash Player è ancora un'applicazione che viene preferita dai criminali informatici per le campagne che coinvolgono i falsi aggiornamenti.
Il nuovo schema di attacco scoperto da esperti di Zscaler inizia con una pagina Web che comunica all'utente che è in esecuzione una versione non aggiornata di Flash e richiede un aggiornamento del plugin per guardare un video. Il falso aggiornamento fFlash è in realtà un eseguibile dannoso. Questo tipo di attacco è ancora in corso.
L'aggiornamento è in realtà una falsa estensione per i browser Web. A seconda del browser in esecuzione sul PC della vittima, viene presentato un file. XPI (Firefox), un file .CRX (Google Chrome), o un file .Exe (Internet Explorer). Una volta installata, queste estensioni permettono all'attaccante di accedere alla macchina infetta.
Tuttavia, questa non è la preoccupazione principale. Il problema è che la maggior parte delle soluzioni antivirus non sono in grado di rilevare le estensioni dannose perché sono essenzialmente file di testo. Mentre l'eseguibile è facilmente identificabile come una minaccia, l'.XPI e il .CRX non sono rilevati come pericolosi da alcuni motori AV secondo VirusTotal.
"Un altro aspetto degno di nota è il fatto che l'add-ons non contengono codice dannoso, piuttosto, quando il browser si avvia, l'add-on preleva il codice JavaScript dannoso da un server esterno e lo esegue", spiega Julien Sobrier, ricercatore di Zscaler. I file correnti non sono molto pericolosi, ma potrebbero cambiare in futuro.
Un iFrame invisibile viene inserito in ogni nuova pagina caricata. L'iFrame contiene pubblicità dal resultsz.com, e contiene un nome utente nell'URL. "Questo mi dice che l'autore adware prende soldi per il traffico inviato a questo sito, anche se l'utente infetto non può effettivamente vedere ciò che viene caricato", aggiunge Sobrier.
"L'autore potrebbe cambiare il file remoto in qualsiasi momento per fare molti più danni, come rubare i cookie per ottenere l'accesso agli account utente su qualsiasi sito, rubando username / credenziali di accesso o password precedentemente salvate, ecc.", conclude l'esperto. Il consiglio è dunque quello di prestare sempre attenzione ai siti che si visitano, ai link su Facebook o altri social network, e di effettuare qualsiasi aggiornamento dal sito ufficiale del produttore, in questo caso Adobe (http://get.adobe.com/it/flashplayer/), ricordando che Chrome include già Adobe Flash Player e che si aggiorna automaticamente quando è disponibile una nuova versione di Flash Player.
Adobe, rilasciati Flash Player 11.3 e Air 3.3: update risolve 7 vulnerabilità
Adobe ha da reso disponibile una versione aggiornata di Flash Player, il popolare plugin per desktop e Android. L'installazione della nuova versione è estremamente consigliata dal momento che risolve 7 vulnerabilità scoperte nelle precedenti versioni. Flash Player per Windows e Mac OS X si aggiorna alla versione 11.3 e ora include la modalità sandboxing per Firefox su Windows. Mentre sul Mac permette l'aggiornamento del plugin in background. Inoltre, viene firmato con l'ID Apple Developer in modo da funzionare con Gatekeeper nel prossimo OS X Mountain Lion.
Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Flash Player 11.2.202.235 e versioni precedenti per Windows, Macintosh e Linux, Adobe Flash Player 11.1.115.8 e versioni precedenti per Android 4.x, e Adobe Flash Player 11.1.111.9 e precedenti versioni per Android 3. x e 2.x. Questi aggiornamenti di vulnerabilità che potrebbero causare un crash e consentire potenzialmente a un utente malintenzionato di assumere il controllo del sistema interessato. Adobe consiglia agli utenti di aggiornare le installazioni dei prodotti alle ultime versioni:
- Gli utenti di Adobe Flash Player 11.2.202.235 e versioni precedenti per Windows e Macintosh dovrebbero aggiornare a Adobe Flash Player 11.3.300.257.
- Gli utenti di Adobe Flash Player 11.2.202.235 e versioni precedenti per Linux dovrebbero aggiornare ad Adobe Flash Player 11.2.202.236.
- Flash Player installato con Google Chrome sarà aggiornato automaticamente, quindi non è necessario l'intervento. Gli utenti di Google Chrome sono in grado di verificare l'aggiornamento alla versione Google Chrome 19.0.1084.56, che include Adobe Flash Player 11.3.300.257.
- Gli utenti di Adobe Flash Player 11.1.115.8 e precedenti versioni su dispositivi Android 4.x dovrebbero aggiornare ad Adobe Flash Player 11.1.115.9.
- Gli utenti di Adobe Flash Player 11.1.111.9 e versioni precedenti per Android 3.x e versioni precedenti dovrebbero aggiornare Flash Player alla versione 11.1.111.10.
- Gli utenti di Adobe AIR 3.2.0.2070 per Windows, Macintosh e Android dovrebbero aggiornare a Adobe AIR 3.3.0.3610.
VERSIONI DEL SOFTWARE INTERESSATE
- Adobe Flash Player 11.2.202.235 e versioni precedenti per Windows, Macintosh e sistemi operativi Linux
- Adobe Flash Player 11.1.115.8 e versioni precedenti per Android 4.x, e Adobe Flash Player 11.1.111.9 e versioni precedenti per Android 3.x e 2.x
- Versioni di Adobe AIR 3.2.0.2070 e versioni precedenti per Windows, Macintosh e Android
Per verificare la versione di Adobe Flash Player installata sul vostro sistema, accedere alla pagina Informazioni su Flash Player, oppure fare clic destro sul contenuto eseguito in Flash Player e selezionare "Informazioni su Adobe (o Macromedia) Flash Player" dal menu. Se si utilizzano più browser, eseguire la verifica per ogni browser che avete installato sul vostro sistema. Per verificare la versione di Adobe Flash Player per Android, andare su Impostazioni> Applicazioni> Gestisci applicazioni> Adobe Flash Player xx. Per verificare la versione di Adobe AIR installato sul vostro sistema, seguire le istruzioni riportate nella nota tecnica Adobe AIR.
Gli utenti Windows di Flash Player 11.2.X che hanno selezionato l'opzione silent update riceveranno automaticamente l'aggiornamento. Gli utenti Windows che non hanno l' opzione di aggiornamento silenzioso abilitata e gli utenti di Adobe Flash Player 10.3.xo successivo per Macintosh è anche possibile installare l'aggiornamento tramite il meccanismo di aggiornamento integrato nel prodotto quando richiesto. Adobe consiglia agli utenti di Adobe Flash Player 11.2.202.235 e versioni precedenti per Linux dovrebbe aggiornamento ad Adobe Flash Player 11.2.202.236 scaricandolo dalla Adobe Flash Player Download Center.
Adobe classifica questi aggiornamenti con le seguenti valutazioni di priorità e raccomanda agli utenti di aggiornare le proprie installazioni alle versioni più recenti. Per Internet Explorer, Firefox e Opera è necessario richiedere l'aggiornamento manualmente. Questi aggiornamenti risolvono una vulnerabilità di corruzione della memoria che potrebbe portare all'esecuzione di codice (CVE-2012-2034); una vulnerabilità di stack overflow che potrebbe portare all'esecuzione di codice (CVE-2012-2035); una vulnerabilità di integer overflow che potrebbe portare all'esecuzione di codice (CVE-2012-2036).
Inoltre questi aggiornamenti risolvono una vulnerabilità di corruzione della memoria che potrebbe portare all'esecuzione di codice (CVE-2012-2037); una vulnerabilità di bypass di sicurezza che potrebbe causare la divulgazione di informazioni (CVE-2012-2038); una vulnerabilità null dereference che potrebbe portare all'esecuzione di codice (CVE-2012-2039); una vulnerabilità binary planting nel programma di installazione di Flash Player che potrebbe portare all'esecuzione di codice (CVE-2012-2040). L'operazione di aggiornamento deve essere ripetuta per ciascun browser installato sul proprio PC.
Al termine apparirà una finestra di dialogo con la quale potrete scegliere il tipo di aggiornamento. Sui sistemi Windows, scegliendo l'update automatico o con notifica, la procedura d'installazione di Flash Player aggiungerà una nuova voce all'interno dell'Adobe Flash Player Updater), provvedendo ad eseguire periodicamente %systemroot%\system32\Macromed\Flash\FlashPlayerUpdateService.exe in modo da verificare la disponibilità di aggiornamenti. Adobe consiglia a tutti gli utenti di Flash Player l'aggiornamento alla versione più recente tramite il Player Download Center per approfittare degli aggiornamenti di sicurezza.
Adobe, importante aggiornamento risolve vulnerabilità critiche in Reader
Adobe Systems ha rilasciato le nuove versioni di Adobe Reader 10.xe 9.x, affrontando quattro vulnerabilità di esecuzione di codice arbitrario e realizzando delle modifiche relative alla sicurezza del prodotto, compresa la rimozione del componente Flash Player fornito dal ramo 9.x . Le nuove versioni di Adobe Reader 10.x e 9.x rilasciate, che ora portano rispettivamente i numeri 10.1.3 e 9.5.1, fissano le vulnerabilità che potrebbero essere sfruttate da un utente malintenzionato per mandare in crash l'applicazione e assumere potenzialmente il controllo del sistema interessato, ha spiegato Adobe nel suo bollettino di sicurezza APSB12-08. Adobe consiglia agli utenti di installare questi aggiornamenti non appena possibile. Gli utenti di Windows e Macintosh possono utilizzare il meccanismo di aggiornamento del prodotto.
Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Reader X (10.1.2) e versioni precedenti per Windows e Macintosh, Adobe Reader 9.4.6 e versioni precedenti 9.x per Linux, e Adobe Acrobat X (10.1.2) e versioni precedenti per Windows e Macintosh. Questi indirizzi aggiornano le vulnerabilità del software che potrebbero causare il blocco dell'applicazione e consentire ad eventuali aggressori di assumere il controllo del sistema interessato. Adobe consiglia agli utenti di Adobe Reader X (10.1.2) e versioni precedenti per Windows e Macintosh l'aggiornamento ad Adobe Reader X (10.1.3). Per gli utenti di Adobe Reader 9.5 e versioni precedenti per Windows e Macintosh, che non possono aggiornare ad Adobe Reader X (10.1.3), Adobe ha reso disponibile l'aggiornamento di Adobe Reader 9.5.1.
L'aggiornamento rilasciato porta con sè anche alcune novità. E' stata aggiunta un'Application Programming Interface (API) sia per Adobe Reader / Acrobat e Flash Player per consentire ad Adobe Reader / Acrobat per comunicare direttamente con la versione Netscape Plugin Application Programming Interface (NPAPI) di Flash Player installata sul sistema dell'utente. Dal punto di vista della sicurezza, questo significa che gli utenti i Adobe Reader / Acrobat 9.x non dovranno più aggiornare Adobe Reader / Acrobat ogni volta che Adobe mette a disposizione un aggiornamento per Flash Player. "Ciò sarà particolarmente vantaggioso per i clienti in ambienti gestiti, perché un minor numero di aggiornamenti contribuisce a ridurre l'overhead per l'amministrazione IT", ha dichiarato David Leone, security engineer di Adobe.
Se Adobe Reader 9.5.1 o Acrobat sono installati su un sistema che non ha la versione NPAPI di Flash Player installata e l'utente apre un file PDF che include dei contenuti Flash (SWF), una finestra di dialogo chiederà all'utente di scaricare e installare il Flash Player più recente. Browser come Firefox, Opera e Safari NPAPI utilizzano la versione di Flash Player in contrasto con la versione di Flash Player ActiveX utilizzata da Internet Explorer. Chrome utilizza una versione di Flash Player, anche se esiste una versione NPAPI di Flash Player installata sul sistema. Attualmente Adobe stalavorando per integrare la stessa API in Adobe Reader e Acrobat X. Adobe ha anche modificato il comportamento di default in Adobe Reader e Acrobat 9.5.1 per disabilitare il rendering di contenuti 3D.
Dal momento che la maggior parte degli utenti in genere non aprono i file PDF che includono contenuti 3D in documenti non attendibili (che sono stati precedenti vettori di attacco), Adobe ha disattivato questa funzionalità di default a partire dalla versione 9.5.1. Gli utenti hanno la possibilità di abilitare il contenuto 3D, ma una barra dei messaggi in giallo contrassegnerà i documenti potenzialmente dannosi nel caso che i documenti non attendibili tentano di eseguire il rendering di contenuti 3D. Gli amministratori IT in ambienti gestiti avranno anche la possibilità di trasformare questo comportamento off per i documenti attendibili. Maggiori informazioni sulle due modifiche al rendering del contenuto di cui sopra sono disponibili nelle note di rilascio di Adobe Reader e Acrobat 9.5.1 [PDF].
Infine, Adobe ha deciso di abbandonare la strategia degli aggiornamenti trimestrali, passando ad un ciclo di rilascio più dinamico e collegato al Patch Day Microsoft del Martedì. Adobe continuerà a pubblicare gli aggiornamenti di sicurezza il secondo Martedì del mese e continuerà a rispondere ai bisogni urgenti come attacchi zero-day con update "fuori ciclo". Gli utenti di Windows e Macintosh possono utilizzare il meccanismo di aggiornamento del prodotto. La configurazione di default è impostata per l'esecuzione automatica degli aggiornamenti a intervalli regolari. Il controllo automatico di aggiornamento può essere attivato manualmente scegliendo Preferenze / Aggiornamenti. Questi aggiornamenti risolvono un integer overflow nella gestione del True Type Font (TTF) che potrebbe portare all'esecuzione di codice (CVE-2012-0774).
Inoltre gli aggiornamenti tisolvono una corruzione della memoria nella gestione JavaScript che potrebbe portare all'esecuzione di codice (CVE-2012-0775). Risolvono un by-pass di sicurezza tramite il programma di installazione di Adobe Reader che potrebbe portare all'esecuzione di codice (CVE-2012-0776). Risolvono una corruzione della memoria nell'API JavaScript che potrebbe portare all'esecuzione di codice (CVE-2012-0777) (Macintosh e Linux). Inoltre è stata eliminato il componente authplay.dll da Adobe Reader 9.5.1. La presenza di questa libreria ha causato in passato alcuni problemi di sicurezza. Gli utenti possono trovare gli aggiornamenti dei prodotti collegandosi al sito ufficiale di Adobe. Ricordiamo che per Windows XP SP2 64 bit e Windows Server 2003 SP2 64 bit è necessario Microsoft Update KB930627.
Iscriviti a:
Post (Atom)