Adobe fait actuellement face à l’existence d’un bug critique 0-day dans son incontournable lecteur Flash. Son équipe travaille actuellement sur un correctif pour se trouver le plus rapidement possible à l’abri de cette menace. Et elle a raison de se mobiliser fortement. C’est en effet grâce à cette faille qu’un groupe de hackers est parvenu à accéder au système informatique de plusieurs ministères des affaires étrangères.
Une mise à jour du lecteur dans les jours qui viennent ?
L’entreprise informatique américaine n’a été informée de l’existence de cette faille que très récemment. On peut donc comprendre pourquoi aucun correctif n’a toujours été proposé en ce moment. Une chose est cependant sûre, la mise à jour destinée à « colmater » cette faille ne tardera pas à être déployée. La société dirigée par ShantanuNarayen a fait en effet savoir qu’un correctif est en gestation au sein de ses équipes d’ingénieurs.
Mais l’entreprise a-t-elle vraiment raison de s’inquiéter autour de ce sujet ? La réponse est oui. En effet, le bug en question a déjà servi précédemment à la réalisation de diverses campagnes d’espionnage et de collecte d’informations par Pawn Storm. Pour rappel, ce groupe de pirates a, à son actif, plusieurs réussites dans des attaques de systèmes informatiques de ministères des Affaires étrangères. Pourtant, son mode opératoire n’a rien de particulier : mail contenant divers liens sur l’actualité et des sujets en conformité avec les besoins de la cible.
Le même donc que celui ayant permis à des hackers de mettre la main sur diverses données de la présidence américaine au printemps dernier. Heureusement pour la Maison Blanche, la manœuvre a été détectée plus rapidement. Preuve donc que le phishing dispose toujours d’une bonne cote auprès des cybercriminels malgré l’émergence d’autres moyens jugés plus innovants.
Vers le bannissement de l’exception Flash des navigateurs ?
Les personnes accédant régulièrement à Internet l’ont sûrement remarqué. Que ce soit sur Google, sur Firefox ou sur Internet Explorer, on trouve de moins en moins de plug-ins. La raison ? Ils constituent ces derniers temps l’un des points d’entrées les plus prisés par les pirates informatiques. Aucun de ces navigateurs n’a cependant pas encore pensé à bannir Flash, préférant l’intégrer directement pour optimiser sa sécurité. Pas question pour les hackers cependant de baisser les bras. D’où l’existence de cette faille.
Mais comment cette dernière est-elle exploitée ? Les liens fournis dans les mails de la cible sont destinés à installer des malwares, soit à mettre en place de faux serveurs Outlook Web Access, soit à modifier des paramètres DNS pour le courrier entrant, soit les trois à la fois. La troisième hypothèse rappelle une récente information selon laquelle ce groupe de pirate a pu disposer des données d’un ministère des affaires étrangères durant plusieurs mois.
Les utilisateurs sont sûrement pris de panique après avoir lu la qualification « critique ». Il faut cependant le savoir, ce groupe ne vise pas le grand public. Il a toujours exploité cette faille pour mener des attaques très ciblées. On prie cependant pour que le bug ne soit pas connu d’autres groupes qui n’hésiteront pas à s’en servir pour atteindre une cible plus large.