CVE-2016-1019

Adobe Flash Player

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-03

Официальное описание

Adobe Flash Player allows remote attackers to cause a denial of service or possibly execute arbitrary code.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (Use-After-Free) в Adobe Flash Player позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Для эксплуатации достаточно, чтобы пользователь посетил специально созданную веб-страницу или открыл вредоносный файл (например, SWF), встроенный в документ Office или PDF. Успешная атака приводит к полному компрометированию системы.

Как исправить

Необходимо обновить Adobe Flash Player до версии, в которой уязвимость устранена.

  • Для Windows и macOS: Установите Adobe Flash Player версии 21.0.0.242 или новее.

    • Загрузите установщик с официального сайта: https://get.adobe.com/flashplayer/
    • Или используйте встроенные механизмы обновления (например, через Настройки Flash Player в Панели управления Windows).
  • Для Linux (пакет flash-plugin): Обновите пакет через менеджер пакетов. ```bash # Для систем на базе Debian/Ubuntu sudo apt update sudo apt install --only-upgrade flashplugin-installer

    Для систем на базе RHEL/CentOS/Fedora (используя Adobe YUM репозиторий)

    sudo yum update flash-plugin ```

  • Для браузеров Chrome, Edge (Chromium): Обновите встроенный компонент Pepper Flash (PPAPI) через обновление самого браузера. Уязвимость была закрыта в выпусках браузеров апреля 2016 года.

Временное решение

Если немедленное обновление невозможно, примените ограничивающие меры.

  1. Блокировка Flash в браузерах:

    • Chrome/Edge: Введите в адресной строке chrome://settings/content/flash и установите "Блокировать сайты от запуска Flash".
    • Firefox: Перейдите в НастройкиПриложения. Для типа содержимого "Shockwave Flash" выберите "Всегда спрашивать" или "Блокировать".
    • Internet Explorer/Edge (legacy): В Свойства браузера → вкладка ПрограммыНастройки дополнений отключите "Shockwave Flash Object".
  2. Глобальное отключение плагина:

    • Windows: Переименуйте или удалите файлы NPSWF32_*.dll и NPSWF64_*.dll из папок плагинов браузеров (например, C:\Windows\SysWOW64\Macromed\Flash\ и C:\Windows\System32\Macromed\Flash\).
    • Linux: Удалите симлинк или файл плагина (например, libflashplayer.so). bash # Пример для Mozilla Firefox sudo rm /usr/lib/mozilla/plugins/libflashplayer.so
  3. Использование политик ограничения программ (AppLocker/Software Restriction Policies): Заблокируйте выполнение flash*.ocx и *.swf файлов на уровне групповых политик Windows.

  4. Настройка WAF/IPS: Добавьте сигнатуру для блокировки известных эксплойтов, нацеленных на CVE-2016-1019. Пример правила для ModSecurity: SecRule REQUEST_BODY "@rx \x90{10,}|getProperty" \ "id:1001,phase:2,deny,msg:'Potential CVE-2016-1019 Exploit Attempt'" (Правило является примером и требует доработки под конкретную среду.)