¿Qué hubo detrás de la oleada de vulnerabilidades / parches de Adobe Flash Player en 2015?

19

No es ningún secreto que 2015 fue un año difícil, desde el punto de vista de la seguridad, para Flash Player de Adobe. Aparte de la propia Adobe, comienza esencialmente a en desuso el desarrollo de Flash En gran parte debido al estado de larga data de Flash Player, un objetivo principal para los atacantes, el informe de vulnerabilidad y las estadísticas de actualización de seguridad cuentan una historia. La página relevante en el sitio de Adobe enumera 22 días separados en los que lanzó parches para Flash Player, incluido un número considerable de lanzamientos fuera de banda para arreglar cero días. (Como el Hacking Equipo de días cero . Y el Pawn Storm de día cero . Y el Christmas zero-day .) La base de datos de vulnerabilidad nacional 330 los ID de CVE discretos que se emitieron para las vulnerabilidades de Flash Player informadas en 2015. No son números divertidos.

Pero lo más desconcertante para mí es menos que tantos se encontraron vulnerabilidades en Flash Player en 2015 y, por lo tanto, se encontraron más vulnerabilidades de muchas en 2015 que en años anteriores. Según el NVD,

Entonces, ¿qué había detrás de ese aumento dramático el año pasado? Los únicos factores hipotéticos que se me han ocurrido fueron (a) la posibilidad, (b) algún cambio importante en la forma en que Adobe define las vulnerabilidades separadas, y (c) algún cambio en el enfoque de los investigadores de seguridad para buscar vulneradores de Flash Player como objetivos al igual que el cliente Java y Windows (posiblemente) se han fortalecido. Pero esas son solo suposiciones salvajes y pseudoeducadas que incluso a mí no me parecen terriblemente convincentes. ¿Alguien tiene algo más sólido sobre por qué el número de vulnerabilidades de Flash Player / cero días / parches explotó el año pasado?

    
pregunta mostlyinformed 04.01.2016 - 10:06
fuente

2 respuestas

7

Creo que las respuestas que obtienes aquí son en su mayoría especulaciones. Pero la pregunta es interesante sin embargo. Veo las siguientes razones principales:

  • Otros vectores de ataque habituales como Java o ActiveX fueron más difíciles de explotar porque la funcionalidad relevante se desactivó o se agregaron capas de interacción (es decir, haga clic para jugar, avisos con código sin firma y similares). Por lo tanto, es necesario encontrar otros vectores de ataque. Como el flash está en casi todas partes y se sabe que tiene fallos, es un buen vector de ataque.
  • Adobe corrigió los ataques conocidos más rápido y los navegadores como Firefox o Chrome se aseguraron de que ya no se use una versión vulnerable conocida. Debido al período de tiempo más pequeño en el que un exploit se podía usar en público (a veces solo en algunos días) se necesitaban más exploits . Y parece que siempre hubo suficientes nuevos exploits disponibles porque se puede hacer mucho dinero hoy al desarrollar y vender nuevos exploits.
  • Crear botnets, enviar spam, inyectar anuncios es un negocio donde se puede hacer mucho dinero. Por otro lado, la protección básica contra el sistema operativo y el antivirus mejoró . Esto significa que es necesario utilizar más ataques nuevos y desconocidos para mantener una alta tasa de infección , es decir, más ataques de día cero o de medio día donde se utilizan. El dinero ganado de esta manera se usará para desarrollar o comprar nuevas hazañas. De hecho, ahora hay una industria real en la que algunos venden o alquilan kits de exploits y los mantienen actualizados, otros usan estos kits para transportar su propio malware y mucho más utilizando los servicios de botnets establecidos para enviar spam o ataques DDOS. / li>
respondido por el Steffen Ullrich 04.01.2016 - 10:49
fuente
5

Parte de la razón es que hay más personas que buscan vulnerabilidades, creo:

  

A lo largo de 2015, los programas de divulgación de vulnerabilidades y la comunidad de seguridad han sido de gran ayuda para identificar los CVE. Aproximadamente un tercio de nuestros informes de este año fueron solo a través del Proyecto Cero . Muchos de estos no eran triviales, ya que muchos de los errores informados requerían una investigación manual significativa de la plataforma. Con la ayuda de la comunidad de seguridad y socios como Microsoft y Google, Adobe ha podido introducir importantes nuevas mitigaciones de explotación en Flash Player y estamos entusiasmados con lo que estamos haciendo cola para las mejoras del próximo año.

Fuente: La colaboración comunitaria mejora el Flash

    
respondido por el Techbrunch 04.01.2016 - 21:50
fuente

Lea otras preguntas en las etiquetas