www.belgium.be Logo of the federal government

Exécution de code malveillant à distance pour Flash Player

Référence: 
Advisory #2018-02
Version: 
1.0
Logiciels concernés : 
Adobe Flash Player Desktop
CVE/CVSS: 

CVE-2018-4878

Sources

https://helpx.adobe.com/security/products/flash-player/apsa18-01.html

Risques

Un exploitation réussie de cette vulnérabilité donnerait le contrôle total du système à un acteur malveillant.

Description

Un faille critique pour les versions 28.0.0.137 et antérieures de Flash Player d’Adobe a été identifiée. Un exploit utilisant cette faille existe et a déjà été utilisé (CVE-2018-4878) dans des attaques ciblées contre des utilisateurs sous Windows. Ces attaques s’appuient sur des documents Office contenant du code malveillant Flash embarqué, distribués par courrier électronique.

Actions recommandées

Adobe fournira une mise à jour pour cette vulnérabilité la semaine du 5 Février.

La démarche la plus sûre revient à désactiver temporairement voire désinstaller Flash Player.

Si Flash ne peut être désactivé ou désinstallé, il reste quelques bonnes pratiques à mettre en place pour limiter le problème :

La plupart des navigateurs modernes intègrent une fonctionnalité qui permets d’activer le click-to-use pour les extensions comme Flash Player. Au lieu d’exécuter automatiquement le code Flash, l’autorisation de l’utilisateur sera demandée afin de pouvoir continuer.

Plus d’information

Pour plus de détails : https://www.howtogeek.com/188059/how-to-enable-click-to-play-plugins-in-every-web-browser/

À partir de Flash Player 27, les administrateurs ont la possibilité de changer le comportement de Flash Player pour Internet Explorer sous Windows 7 et antérieurs en demandant l’autorisation de l’utilisateur avant d’exécuter du code Flash.

Pour plus de détails : https://www.adobe.com/content/dam/acom/en/devnet/flashplayer/articles/flash_player_admin_guide/pdf/flash_player_27_0_admin_guide.pdf

Les administrateurs peuvent aussi considérer l’implémentation de la fonction vue protégée pour Office. Une fois activée, les documents reçus sont marqués comme potentiellement dangereux et sont ouverts en lecture seule.

Pour plus de détails : https://support.office.com/en-us/article/what-is-protected-view-d6f09ac7-e6b9-4495-8e43-2bbcdbcb6653#bm5