30 may 2014

Adobe Shockwave incluye una versión de Flash sin actualizar desde hace 16 meses

Era algo que se sabía, hace dos años en Hispasec ya informamos sobre este tema, sin embargo nuevas pruebas evidencian la realidad, Shockwave sigue incluyendo versiones sin actualizar de Flash.

Shockwave es un plugin para navegadores que, aunque también de Adobe, no debe confundirse con Flash. En cierta manera, es menos popular pero más potente a la hora de desarrollar gráficos y juegos. Como ocurre con Java, muchos usuarios puede que lo tengan instalado en sus navegadores pero realmente no lleguen a usarlo a menudo si no visitan habitualmente páginas que lo requieran.

Hace dos años el US-CERT alertó sobre tres graves vulnerabilidades en Adobe Shockwave que permitían la ejecución de código en el sistema con solo visitar una página web. Aunque Adobe había sido alertada sobre el problema en octubre de 2010, los problemas no quedarían solucionados hasta febrero de 2013.

El US-CERT ha revisado su anterior aviso, y lamentablemente ha comprobado que la última versión de Shockwave Player 12.1.1.151 incluye la versión 11.5.502.146 de Flash, que fue publicada el 8 de enero de 2013. ¡Hace 16 meses!

Esta versión de Flash contiene múltiples vulnerabilidades explotables, Brian Krebs contabiliza más de 20 actualizaciones de seguridad publicadas incluyendo numerosos 0-day. Según Krebs, Adobe ha confirmado que la próxima actualización de Shockwave Player incluirá una versión actualizada de Flash Player.

"Adobe spokeswoman Heather Edell confirmed that CERT’s information is correct, and that the next release of Shockwave Player will include the updated version of Flash Player".

El problema es grave y parece especialmente sorprendente, mucho más al tratarse de dos productos de la misma compañía. Por no decir que la versión incluida ya no está soportada, y la propia firma en sus últimas actualizaciones de Flash recomienda a todos los usuarios de la rama 11.7 de Flash, actualizar a la versión 13. La causa de este "desajuste" en las versiones puede estar debida a que, tal y como señala el aviso del US-CERT, Shockwave usa su propio motor en tiempo de ejecución de Flash; proporcionado por el archivo "Flash Asset.x32", en vez de emplear el propio motor del reproductor Flash.

El retraso en la publicación de actualizaciones de seguridad es más frecuente de lo que cabría desear. En un estudio que realizamos hace un tiempo, concluíamos que, mientras la vulnerabilidad permaneciese en secreto, los grandes fabricantes podían pasar hasta seis meses de media sin arreglarla. La semana pasada informamos de una vulnerabilidad sin corregir en Internet Explorer 8 durante más de 7 meses.

Se puede comprobar si un sistema tiene Shockwave instalado visitando el siguiente enlace: http://www.adobe.com/shockwave/welcome

Entre las medidas recomendadas, pasan por la desinstalación de Shockwave, para lo cual Adobe ofrece una utilidad en: http://helpx.adobe.com/shockwave/kb/download-shockwave-stand-alone-installer.html

En caso de necesitar Shockwave por alguna razón, se recomienda el uso de EMET (Enhanced Mitigation Experience Toolkit), que podrá evitar muchas de las técnicas empleadas por los exploits más habituales. EMET es un programa de Microsoft gratuito, (solo disponible en lenguaje inglés) sencillo de manejar y de gran utilidad.

Fuente: Hispasec

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!