CVE-2015-0310
Adobe Flash Player
2022-05-25
Adobe Flash Player does not properly restrict discovery of memory addresses, which allows attackers to bypass the address space layout randomization (ASLR) protection mechanism.
Технический анализ и план устранения
Суть уязвимости
CVE-2015-0310 представляет собой критическую уязвимость в Adobe Flash Player, связанную с раскрытием информации (Information Disclosure). Проблема заключается в некорректном ограничении доступа к адресам памяти в процессе выполнения ActionScript.
Злоумышленник может использовать специально подготовленный SWF-файл для получения реальных адресов объектов в памяти процесса. Это позволяет полностью обойти механизм защиты ASLR (Address Space Layout Randomization). Хотя сама по себе эта уязвимость не ведет к удаленному выполнению кода (RCE), она является ключевым звеном в цепочке атак, позволяя атакующему вычислить смещения для последующей эксплуатации переполнения буфера или Use-After-Free, обходя современные средства защиты операционной системы.
Как исправить
Основным и единственным надежным способом устранения данной уязвимости является обновление Adobe Flash Player до версии 16.0.0.287 (или выше) для Windows и Macintosh, либо до 11.2.202.440 для Linux.
Для систем Windows (через PowerShell):
Проверка текущей версии:
Get-ItemProperty HKLM:\Software\Macromedia\FlashPlayer | Select-Object Version
Для систем на базе Debian/Ubuntu:
sudo apt-get update
sudo apt-get install --only-upgrade flashplugin-installer
Для систем на базе RHEL/CentOS:
sudo yum update flash-plugin
Примечание: Поскольку Adobe официально прекратила поддержку Flash Player 31 декабря 2020 года, единственным безопасным решением на текущий момент является полное удаление продукта из системы.
Удаление Flash Player (Windows):
Start-Process -FilePath "uninstall_flash_player.exe" -ArgumentList "/uninstall" -Wait
Временные меры
Если немедленное обновление или удаление невозможно, необходимо применить следующие компенсационные меры:
-
Включение режима Click-to-Play: Настройте групповые политики (GPO) или параметры браузеров так, чтобы плагины запускались только после подтверждения пользователем.
-
Использование EMET (Enhanced Mitigation Experience Toolkit) или Windows Defender Exploit Guard: Принудительно активируйте дополнительные проверки целостности памяти для процессов браузеров.
Set-ProcessMitigation -Name browser.exe -Enable DEP,ASLR,BottomUp,HighEntropy
-
Блокировка SWF-контента на сетевом шлюзе: Настройте правила на межсетевом экране или прокси-сервере для фильтрации трафика с MIME-типом
application/x-shockwave-flash. -
Изоляция в песочнице: Запускайте браузеры с поддержкой Flash в изолированных контейнерах или виртуальных машинах, не имеющих доступа к критическим узлам корпоративной сети.