Según
un reciente informe muchas aplicaciones Flex siguen siendo vulnerables a una
vulnerabilidad de hace tres años, independientemente del nivel de actualización
del reproductor Flash.

Aunque el fallo fue corregido en
su momento por Adobe, no bastaba con actualizar Flex. Tal y como explicaba el
aviso de Adobe, todos los archivos compilados con alguna versión vulnerable de
Flex necesitaban ser recompilados (o parcheados) con una versión actualizada para
evitar la vulnerabilidad. Si el archivo SWF está compilado con una versión
vulnerable de Flex SDK, un atacante podrá utilizar esta vulnerabilidad ante los últimos navegadores web y Flash actualizados.
Durante los meses de octubre y
diciembre de 2014, los investigadores analizaron múltiples dominios buscando SWFs
vulnerables. Sorprendentemente encontraron que muchos aun alojan archivos SWF
afectados, incluyendo sitios como Google, Yahoo! o incluso la propia Adobe.
Luca (@_ikki) y Mauro (@sneak_) han desarrollado
una aplicación Java, ParrotNG, que permite identificar los archivos SWF
vulnerables. La herramienta se encuentra disponible desde
https://github.com/ikkisoft/ParrotNG/releases
https://github.com/ikkisoft/ParrotNG/releases
Los investigadores advierten que
aun hay muchos sitios que alojan aplicaciones SWF vulnerables y recomiendan recompilarlas
con la última versión de Apache Flex SDK, parchearlas con la utilidad oficial
de Adobe (disponible aquí)
o directamente eliminarlas si no se usan.
Más información:
The old is new, again. CVE-2011-2461 is
back!
Presentación "The old is new, again.
CVE-2011-2461 is back!"
una-al-dia (30/11/2011)
Actualización de seguridad para Adobe Flex SDK
http://unaaldia.hispasec.com/2011/11/actualizacion-de-seguridad-para-adobe.html
Antonio Ropero
Twitter: @aropero
A esto habría que bautizarlo como "Flexback"...
ResponderEliminar