CVE-2011-0609

Adobe Flash Player

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-06-08

Официальное описание

Adobe Flash Player contains an unspecified vulnerability that allows remote attackers to execute code or cause denial-of-service (DoS).

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2011-0609 представляет собой критическую уязвимость типа «Memory Corruption» в компоненте ActionScript Virtual Machine (AVM2) проигрывателя Adobe Flash Player. Проблема возникает из-за некорректной обработки специфических инструкций в SWF-файлах, что приводит к повреждению памяти.

Злоумышленник может эксплуатировать эту брешь путем создания вредоносного Flash-контента (например, встроенного в веб-страницу или документ Microsoft Office). При открытии такого контента атакующий получает возможность: 1. Выполнить произвольный код (RCE) в контексте текущего пользователя. 2. Вызвать отказ в обслуживании (DoS) путем аварийного завершения работы приложения (браузера или офисного пакета).

Как исправить

Поскольку Adobe Flash Player официально признан устаревшим (End-of-Life) и более не поддерживается, единственным надежным способом устранения уязвимости является полное удаление продукта из системы.

1. Удаление Adobe Flash Player в Windows Скачайте официальный деинсталлятор с сайта Adobe (если доступен) или используйте PowerShell для удаления установленных компонентов.

Get-Package -Name "*Flash Player*" | Uninstall-Package -Force

2. Удаление через панель управления (альтернатива)

appwiz.cpl

3. Очистка оставшихся директорий После удаления необходимо вручную или скриптом очистить системные папки, где могут оставаться уязвимые библиотеки (FlashPlayerTrust, Flash Player и т.д.).

Remove-Item -Path "C:\Windows\System32\Macromed\Flash" -Recurse -Force -ErrorAction SilentlyContinue
Remove-Item -Path "C:\Windows\SysWOW64\Macromed\Flash" -Recurse -Force -ErrorAction SilentlyContinue

Временные меры

Если немедленное удаление невозможно по причине зависимости бизнес-процессов от Flash, необходимо применить меры по ограничению поверхности атаки:

1. Включение функции Kill-Bit в реестре Windows Это предотвратит запуск уязвимого ActiveX-объекта Flash Player в Internet Explorer и других приложениях.

$path = "HKLM:\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11cf-96B8-444553540000}"
if (!(Test-Path $path)) { New-Item -Path $path -Force }
New-ItemProperty -Path $path -Name "Compatibility Flags" -Value 0x00000400 -PropertyType DWord -Force

2. Использование политик Click-to-Play Настройте групповые политики (GPO) для браузеров, чтобы запретить автоматический запуск плагинов. Для Google Chrome (через реестр):

New-Item -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Force
New-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Google\Chrome" -Name "DefaultPluginsSetting" -Value 2 -PropertyType DWord -Force

3. Блокировка SWF-контента на сетевом шлюзе Настройте правила на корпоративном Firewall или Proxy-сервере для блокировки передачи файлов с MIME-типом application/x-shockwave-flash.