CVE-2015-0310

Adobe Flash Player

ВЕРОЯТНОСТЬ 5.4%

Дата обнаружения

2022-05-25

Официальное описание

Adobe Flash Player does not properly restrict discovery of memory addresses, which allows attackers to bypass the address space layout randomization (ASLR) protection mechanism.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2015-0310 представляет собой критическую уязвимость в Adobe Flash Player, связанную с раскрытием информации (Information Disclosure). Проблема заключается в некорректном ограничении доступа к адресам памяти в процессе выполнения ActionScript.

Злоумышленник может использовать специально подготовленный SWF-файл для получения реальных адресов объектов в памяти процесса. Это позволяет полностью обойти механизм защиты ASLR (Address Space Layout Randomization). Хотя сама по себе эта уязвимость не ведет к удаленному выполнению кода (RCE), она является ключевым звеном в цепочке атак, позволяя атакующему вычислить смещения для последующей эксплуатации переполнения буфера или Use-After-Free, обходя современные средства защиты операционной системы.

Как исправить

Основным и единственным надежным способом устранения данной уязвимости является обновление Adobe Flash Player до версии 16.0.0.287 (или выше) для Windows и Macintosh, либо до 11.2.202.440 для Linux.

Для систем Windows (через PowerShell):

Проверка текущей версии:

Get-ItemProperty HKLM:\Software\Macromedia\FlashPlayer | Select-Object Version

Для систем на базе Debian/Ubuntu:

sudo apt-get update
sudo apt-get install --only-upgrade flashplugin-installer

Для систем на базе RHEL/CentOS:

sudo yum update flash-plugin

Примечание: Поскольку Adobe официально прекратила поддержку Flash Player 31 декабря 2020 года, единственным безопасным решением на текущий момент является полное удаление продукта из системы.

Удаление Flash Player (Windows):

Start-Process -FilePath "uninstall_flash_player.exe" -ArgumentList "/uninstall" -Wait

Временные меры

Если немедленное обновление или удаление невозможно, необходимо применить следующие компенсационные меры:

  1. Включение режима Click-to-Play: Настройте групповые политики (GPO) или параметры браузеров так, чтобы плагины запускались только после подтверждения пользователем.

  2. Использование EMET (Enhanced Mitigation Experience Toolkit) или Windows Defender Exploit Guard: Принудительно активируйте дополнительные проверки целостности памяти для процессов браузеров.

Set-ProcessMitigation -Name browser.exe -Enable DEP,ASLR,BottomUp,HighEntropy

  1. Блокировка SWF-контента на сетевом шлюзе: Настройте правила на межсетевом экране или прокси-сервере для фильтрации трафика с MIME-типом application/x-shockwave-flash.

  2. Изоляция в песочнице: Запускайте браузеры с поддержкой Flash в изолированных контейнерах или виртуальных машинах, не имеющих доступа к критическим узлам корпоративной сети.