CVE-2013-0648
Adobe Flash Player
2024-09-17
Adobe Flash Player contains an unspecified vulnerability in the ExternalInterface ActionScript functionality that allows a remote attacker to execute arbitrary code via crafted SWF content.
Технический анализ и план устранения
Суть уязвимости
CVE-2013-0648 представляет собой критическую уязвимость типа Memory Corruption (повреждение памяти) в компоненте ActionScript ExternalInterface. Данный интерфейс предназначен для обеспечения взаимодействия между Flash Player и контейнером (обычно веб-браузером через JavaScript).
Проблема заключается в некорректной обработке входных данных при вызове методов через ExternalInterface. Злоумышленник может подготовить специально сформированный SWF-файл, который при воспроизведении вызывает переполнение буфера или ошибку типизации. Это позволяет удаленному атакующему выполнить произвольный программный код (RCE) в контексте безопасности текущего пользователя. На момент обнаружения уязвимость активно эксплуатировалась в целевых атаках («in the wild»).
Как исправить
Единственным надежным способом устранения данной уязвимости является полное удаление Adobe Flash Player из системы, так как жизненный цикл продукта завершен (End of Life), и он более не получает обновлений безопасности.
Если вы используете устаревшую версию (ниже 11.5.502.149 для Windows), необходимо выполнить следующие действия:
- Скачайте официальный деинсталлятор Adobe Flash Player.
- Выполните полную очистку системы:
uninstall_flash_player.exe -uninstall
- Удалите остаточные файлы из системных директорий:
rm -Recurse -Force C:\Windows\system32\Macromed\Flash
rm -Recurse -Force C:\Windows\SysWOW64\Macromed\Flash
- Для современных систем Windows (8.1/10/11) установите обновление KB4577586, которое удаляет Flash Player, интегрированный в ОС.
Временные меры
Если немедленное удаление невозможно по технологическим причинам, примените следующие защитные механизмы:
-
Включите режим Click-to-Play в браузерах, чтобы предотвратить автоматический запуск SWF-контента.
-
Настройте политики безопасности Flash (mms.cfg), запретив использование ExternalInterface:
echo "AllowDeviceAccess = 0" >> /etc/adobe/mms.cfg
-
Используйте механизмы изоляции (Sandboxing). Запускайте браузер с Flash-плагином в изолированной среде (например, Windows Sandbox или AppContainer).
-
Настройте фильтрацию трафика на уровне IDS/IPS для блокировки загрузки подозрительных SWF-файлов, содержащих вызовы
ExternalInterface.call. -
Установите запрет на выполнение Flash-контента через групповые политики (GPO) для Internet Explorer и Microsoft Edge:
Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BROWSER_EMBEDDED_SHTML_REDACTION' -Name '*' -Value 1