Recentemente, a Adobe lançou patches para uma falha crítica e que está a ser explorada in the wild - CVE-2018-15982 - e uma falha considerada importante - CVE-2018-15983.
A falha mais crítica foi explorada por um APT, almejando uma organização ligada à saúde e com associações à administração presidencial Russa.
Se explorada com sucesso, esta falha pode levar à possibilidade de execução de código remota, afetando a versão 32.0.0.101 do Flash Player para todos os sistemas operativos, passando pelo Windows, macOS, Linux e ChromeOS.
Como é desencadeado o ataque?
Os atacantes usam documentos word como isca, incluindo os mesmos num arquivo RAR com uma imagem em JPG. Assim que a falha do Flash é levantada, o malware extrai o código RAT (Remote Administration Tool) embutido na imagem em JPG.
Assim que o documento é aberto, aparece um questionário ao mesmo tempo que o exploit é executado em background.
Os especialistas da Qihoo 360 Core Security sublinharam as semelhanças entre este zero day com o CVE-2018-4878, primeiramente explorada pelo grupo APT da Coreia de Norte no início deste ano.
Advisory oficial da Adobe: https://helpx.adobe.com/security/products/flash-player/apsb18-42.html