Nel corso delle ultime ore Adobe ha provveduto a pubblicare un bollettino di sicurezza che va a descrivere brevemente una nuova vulnerabilità zero-day in Flash Player 21.0.0.242 e versioni precedenti per Windows, Mac, Linux e Chrome OS.
Il bug è stato scoperto dai ricercatori di Kaspersky, utilizzando tecnologie che permettono di rilevare e bloccare attacchi zero-day. L’azienda, comunque, ha già provveduto alla distribuzione di una patch ad hoc in data odierna.
Gli esperti di Kaspersky ritengono che gli autori del malware appartengano al gruppo ScarCruft, attualmente impegnato in due operazioni, denominate Daybreak e Erebus, che utilizzano exploit multipli per compiere le loro azioni. Stando a quanto reso noto, le vittime degli attacchi che sono stati messi a segno sfruttando la vulnerabilità CVE-2016-4171 di Flash Player risiedono principalmente in Russia, Nepal, Corea del Sud, Cina, India, Kuwait e Romania.
Al momento non risultano disponibili ulteriori informazioni a riguardo. Maggiori dettagli sulla vulnerabilità e sull’uso che ne è stata fatta saranno comunque comunicati nei prossimi giorni.
Adobe Flash Player, è bene ricordarlo, rappresenta praticamente da sempre uno dei bersagli preferiti dei cybercrminali ma per fortuna tutti i principali browser richiedono la sua attivazione manuale da parte dell’utente risultando disabilitato per impostazione predefinita. Il plugin ha comunque i giorni contati. La stessa Adobe ha infatti lasciato intendere la sua volontà di voler accantonare senza contare il fatto che ad oggi sono sempre più numerosi i servizi online che hanno scelto di sfruttare lo standard HTML5 per i contenuti multimediali andando a rimpiazzare Flash Player.
[Photo Credits 360b / Shutterstock.com • Via | Neowin]