CVE-2016-7892

Adobe Flash Player

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-25

Официальное описание

Adobe Flash Player has an exploitable use-after-free vulnerability in the TextField class.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость типа "использование после освобождения" (use-after-free) в классе TextField Adobe Flash Player. Злоумышленник может создать специальный SWF-файл, который при открытии в браузере с уязвимой версией Flash приводит к повреждению памяти. Это позволяет выполнить произвольный код на компьютере жертвы с правами текущего пользователя.

Как исправить

Установите последнюю безопасную версию Adobe Flash Player, в которой уязвимость исправлена.

  • Для Windows (KB номер не применяется):

    • Перейдите на официальную страницу загрузки Adobe Flash Player: https://get.adobe.com/flashplayer/
    • Установите версию 23.0.0.207 или новее.
    • Или используйте встроенный механизм обновления Flash Player (щелкните правой кнопкой мыши по контенту Flash и выберите "Панель управления Flash" -> вкладка "Дополнительно" -> "Проверить сейчас").
  • Для Linux (на примере Ubuntu/Debian):

    • Обновите пакет flashplugin-installer из официальных репозиториев: bash sudo apt update sudo apt install --only-upgrade flashplugin-installer
    • После обновления убедитесь, что установлена версия плагина 11.2.202.644 или новее (для NPAPI) или 23.0.0.207 и новее (для PPAPI).
  • Для macOS:

    • Обновите Flash Player через системный апдейтер или скачайте установщик с официального сайта Adobe, указанного выше.

Временное решение

Если немедленное обновление невозможно, примите следующие меры для снижения риска:

  1. Блокировка Flash-контента в браузере:

    • Chrome: Перейдите в Настройки -> Дополнительные -> Настройки контента -> Flash и установите "Блокировать сайты от запуска Flash".
    • Firefox: Перейдите в Настройки -> Приложения. Для типа контента "Shockwave Flash" выберите "Спрашивать" или "Блокировать".
    • Edge (legacy)/IE: В "Панели управления Flash" (на системном уровне) на вкладке "Дополнительно" выберите "Предупреждать перед воспроизведением Flash".
  2. Использование политик групповой безопасности (GPO) или локальной политики:

    • Включите параметр "Разрешить список сайтов для запуска Flash Player" и оставьте список пустым, чтобы глобально отключить Flash.
  3. Настройка WAF/IPS:

    • Добавьте сигнатуру для блокировки HTTP-запросов, содержащих известные эксплойты для CVE-2016-7892 (например, по характерным строкам в SWF-файлах). Обратитесь к документации вашего WAF (например, ModSecurity, F5 ASM).
  4. Полное удаление (крайняя мера):

    • Если Flash Player не используется, полностью удалите его из системы.
    • Windows: Используйте официальный деинсталлятор Adobe или Programs and Features.
    • Linux: Выполните команду: bash sudo apt purge flashplugin-installer
    • macOS: Удалите компоненты из директорий /Library/Internet Plug-Ins/ и /Library/PreferencePanes/.