Era
algo que se sabía, hace
dos años en Hispasec ya informamos sobre este tema, sin embargo nuevas
pruebas evidencian la realidad, Shockwave
sigue incluyendo versiones sin actualizar de Flash.
Shockwave es un plugin para
navegadores que, aunque también de Adobe, no debe confundirse con Flash. En
cierta manera, es menos popular pero más potente a la hora de desarrollar gráficos
y juegos. Como ocurre con Java, muchos usuarios puede que lo tengan instalado
en sus navegadores pero realmente no lleguen a usarlo a menudo si no visitan
habitualmente páginas que lo requieran.
Hace dos años el US-CERT alertó sobre
tres graves vulnerabilidades en Adobe Shockwave que permitían la ejecución de
código en el sistema con solo visitar una página web. Aunque Adobe había sido alertada
sobre el problema en octubre de 2010, los problemas no quedarían solucionados hasta
febrero de 2013.
El US-CERT ha revisado su anterior
aviso, y lamentablemente ha comprobado que la última versión de Shockwave
Player 12.1.1.151 incluye la versión 11.5.502.146 de Flash, que fue publicada
el 8 de enero de 2013. ¡Hace 16 meses!
Esta versión de Flash contiene múltiples vulnerabilidades explotables,
Brian
Krebs contabiliza más de 20
actualizaciones de seguridad publicadas incluyendo numerosos 0-day. Según
Krebs, Adobe ha confirmado que la próxima actualización de Shockwave Player incluirá
una versión actualizada de Flash Player.
"Adobe spokeswoman Heather Edell confirmed that CERT’s information is correct, and that the next release of Shockwave Player will include the updated version of Flash Player."
El problema es grave y parece especialmente sorprendente, mucho más al tratarse de
dos productos de la misma compañía. Por no decir que la versión incluida ya
no está soportada, y la
propia firma en sus últimas actualizaciones de Flash recomienda a todos los
usuarios de la rama 11.7 de Flash, actualizar a la versión 13. La causa de
este "desajuste" en las versiones puede estar debida a que, tal y
como señala el aviso del US-CERT, Shockwave
usa su propio motor en tiempo de ejecución de Flash; proporcionado por el
archivo "Flash Asset.x32", en vez de emplear el propio motor del
reproductor Flash.
El retraso en la publicación de actualizaciones
de seguridad es más frecuente de lo que cabría desear. En
un estudio que realizamos hace un tiempo, concluíamos que, mientras la
vulnerabilidad permaneciese en secreto, los
grandes fabricantes podían pasar hasta seis meses de media sin arreglarla. La
semana pasada informamos de una
vulnerabilidad sin corregir en Internet Explorer 8 durante más de 7 meses.
Se puede comprobar si un sistema tiene
Shockwave instalado visitando el siguiente enlace:
Entre las medidas recomendadas,
pasan por la desinstalación de Shockwave, para lo cual Adobe ofrece una
utilidad en:
En caso de necesitar Shockwave
por alguna razón, se recomienda el uso de EMET (Enhanced Mitigation Experience
Toolkit), que podrá evitar muchas de las técnicas empleadas por los exploits más
habituales. EMET es un programa de Microsoft gratuito, (solo disponible en
lenguaje ingles) sencillo de manejar y de gran utilidad.
Más información:
una-al-dia (18/12/2012) Graves
vulnerabilidades en Adobe Shockwave, necesitarán dos años para solucionarse
Vulnerability Note VU#323161
Adobe Shockwave player provides vulnerable
Flash runtime
Why You Should Ditch Adobe Shockwave
una-al-dia (29/04/2014)
Actualización de Adobe Flash Player para evitar un 0-day
una-al-dia (21/09/2009) Estudio
comparativo: ¿Cuánto tardan los grandes fabricantes de software en arreglar una
vulnerabilidad?
¿Cuánto tardan los grandes
fabricantes de software en arreglar una vulnerabilidad?
una-al-dia (03/08/2011) Estudio:
Mozilla es el fabricante que menos tarda en resolver vulnerabilidades.
RealNetworks, el que más. La media global son 6 meses
una-al-dia (22/05/2014) ZDI
informa de 0day en Internet Explorer 8 existente desde hace 7 meses
Antonio Ropero
Twitter: @aropero
No hay comentarios:
Publicar un comentario