Avertissement : Adobe Flash Jour Zéro CVE-2014-0515

broken-flash

Hier, il y a eu des rapports indiquant que plus de 26% des internautes étaient potentiellement affectés par une nouvelle vulnérabilité jour zéro dans Internet Explorer qui ne sera jamais fermée sur Windows XP. Dans le cadre de cette annonce, Adobe Systems a publié une annonce en affaires propres : Adobe Flash 13.0.0.182 et toutes les versions antérieures sont affectées par une vulnérabilité jour zéro et requièrent une mise à jour à la version 13.0.0.206.

Comment rester à l’abri

La vulnérabilité jour zéro CVE-2014-0515 concernent actuellement toutes les versions d’Adobe Flash antérieures à 13.0.0.182 (y comprise).

Afin de savoir de quelle version votre ordinateur est muni, veuillez aller à la page d’adobe : https://www.adobe.com/software/flash/about/

La majorité des navigateurs standards, tels que Internet Explorer, Google Chrome et Mozilla Firefox, devraient déjà avoir été mis à jour automatiquement. Si votre navigateur n’est pas encore à jour, relancez-le,puis visitez le site web d’Adobe mentionné auparavant.

Si, après avoir relancé votre navigateur, Flash n’est toujours pas à jour, vous pouvez télécharger la version la plus récente de Flash (13.0.0.206) depuis la page suivante : http://www.adobe.com/products/flashplayer/distribution3.html

Une fois que vous serez passé à la version la plus récente de Flash, vous serez à l’abri de cette faille jour zéro récente.

Détails relatifs à cette menace

La faille CVE-2014-0515 a en fait été découverte sur un site web en possession du Ministère de Justice de Syrie – http://jpic.gov.sy/. Ce site web est un forum dans lequel des citoyens syriens peuvent porter plainte contre des actes d’injustice commis par des officiers syriens. Une attaque visant un site web si grand que celui-ci qui attire de nombreux utilisateurs est connu sous le nom de technique du trou d’eau. Lors d’une telle attaque, une grande source est « empoisonnée », ce qui entraîne l’infection de nombreux utilisateurs qui la visitent. Le fait qu’un forum où des utilisateurs peuvent porter plainte contre le gouvernement syrien a été utilisé en trou d’eau donne lieu à supposer que quelqu’un avait l’intention d’infecter et peut-être également de surveiller les ordinateurs d’adversaires déclarés du régime. Cela suggère également que qui que ce soit qui est responsable de cette attaque fait partie d’un groupe Advanced Persistent Threat (ATP), qui, par définition, est un groupe hautement organisé d’auteurs de malwares travaillant ensemble pour infecter une cible à haut profile spécifique.

Alors que c’est aux dépens des citoyens syriens, le fait que la faille CVE-2014-0515 a très probablement été exploitée par un APT suggère que la majorité des internautes ne sont pas immédiatement affectés par l’infection, mais l’annonce de cette faille jour zéro aura très probablement des imitateurs pour corollaire ; et c’est pourquoi tous ceux munis d’une version de Flash potentiellement affectée par cette faille feraient mieux d’effectuer une mise à jour à la version la plus récente le plus tôt possible.

Mesures supplémentaires pour vous protéger

Désactiver Flash

Cette faille jour zéro récente n’est pas la première fois que Flash sert pour une attaque. Des composantes du mediaplayer ont en fait été utilisées lors de l’attaque jour zéro la plus récente sur Internet Explorer, et Flash a en fait vu une autre faille jour zéro il y a à peine deux mois. Par conséquent, nombreux sont les utilisateurs qui optent pour désactiver le plugin entièrement et ne le lancer que lorsqu’ils ont en besoin et savent qu’il s’agit d’un site web fiable.

Téléchargez Emsisoft Anti-Malware

Emsisoft Anti-Malware vous propose 3 couches de protection. La 1ère couche est la Protection de Surf, qui vous protège automatiquement contre des sites web malicieux tels que celui dont on s’est servi lors de cette dernière attaque jour zéro sur Adobe Flash. La 2e couche est le scanneur à deux moteurs, qui détecte plus de 12 millions de menaces et est mis à jour en temps réel. La 3e couche est l’analyse de comportement, une technologie innovatrice que nous avons développée pour identifier toute variante qui n’est pas encore enregistrée pour qu’elle ne modifie pas votre ordinateur de manière malicieuse.

Bonne navigation (sans malware) à vous !

Faire la fine bouche en choisissant vos plugins et vous fier à une solution anti-malware munie de plusieurs couches sont de bonnes mesures à adopter – et seront une bonne contribution de votre part à notre vision d’un monde libre de malwares.

Senan Conrad

What to read next