¿Por qué se encuentran las vulnerabilidades de Adobe Flash tan a menudo? [cerrado]

14

Durante los últimos años, Adobe Flash publicó correcciones de errores para las vulnerabilidades (de día cero) tan a menudo, que la instalación ya es molesta. Pero, ¿por qué las vulnerabilidades se encuentran tan a menudo en este software en particular?

Una razón obvia: como con todo el software generalizado, Flash es uno de los programas más utilizados y, por lo tanto, un objetivo anterior para delincuentes, agencias de inteligencia y otros.

Pero también creo que los ingenieros de software de una empresa como Adobe no tienen experiencia y no intentan minimizar los vectores de ataque.

    
pregunta user3147268 08.07.2015 - 21:00
fuente

2 respuestas

15

Adobe Flash tiene 21 años (comenzó como SmartSketch de FutureWave), a lo largo de los años tuvo que ser capaz de lidiar con muchos sistemas operativos, estándares y todas las restricciones extravagantes que trajeron consigo.

La mayor parte del trabajo realizado en Flash está dirigido a mantenerlo actualizado con las últimas tecnologías, agregando más y más funciones a lo largo del tiempo. Esto no deja mucho tiempo para revisar el código antiguo por posibles problemas de seguridad.

La combinación de estos dos factores proporciona una receta perfecta para los insectos de larga duración que se encuentran en el código.

    
respondido por el ztk 08.07.2015 - 21:28
fuente
6

Adobe Flash Player está escrito en un lenguaje de código no administrado, vulnerable a lo siguiente vulnerabilidades comúnmente citadas :

  • Desbordamiento de búfer basado en Heap
  • Vulnerabilidad de uso después de libre
  • Desbordamiento de enteros
  • Desbordamiento de búfer basado en la pila
  • Vulnerabilidad de doble libertad
  • "Confusión de tipo" no especificada
  • Argumento de cadena de formato elaborado

Por lo general, el código no administrado también está sujeto a un flujo de datos y control de flujo profundo o enriquecido. Cuanto más profundos son los investigadores de seguridad que buscan en las rutas del código, más vulnerabilidades de traspaso de información se descubrirán. Flash Player tiene un flujo de control muy profundo, que toma muchas decisiones e invoca muchos factores de situación, lo que aumenta su complejidad.

El estado de la técnica en vulnerabilidades de traspasar la memoria se actualiza continuamente por los investigadores de seguridad. En los últimos años, cadenas ROP han hecho que el desarrollo de exploits sea un proceso más fácil y más amplio. Las herramientas y las técnicas aumentan exponencialmente a medida que los investigadores de seguridad más dedicados son reclutados por organizaciones cada vez más grandes y más poderosas. Toma esta publicación de blog Libformatstr del otro día donde El investigador lanzó un nuevo marco para simplificar el proceso de desarrollo de exploits. Es un ejemplo de la investigación explosiva y novedosa que se está llevando a cabo en el campo de desarrollo de exploits.

Por estas razones, y la polinización cruzada de las explotaciones de Flash en los kits de explotación que se encuentran en los sistemas de distribución de tráfico, especialmente a través de Domain Shadowing. ), activándolo solo para destinos bien conocidos, como los sistemas de TI bajo mi control o el de mi organización. Los applets de Java han tenido un historial similar al de Flash Player, lo que ha provocado que Chrome deje de ofrecer soporte para estos applets de forma permanente. Espero que pronto sigan los applets de Flash.

    
respondido por el atdre 09.07.2015 - 00:23
fuente

Lea otras preguntas en las etiquetas