CVE-2018-5002

Adobe Flash Player

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-05-23

Официальное описание

Adobe Flash Player have a stack-based buffer overflow vulnerability that could lead to remote code execution.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2018-5002) — это переполнение буфера в стеке в Adobe Flash Player. Злоумышленник может создать специальный файл SWF, который при открытии в браузере с активным Flash Player приводит к выполнению произвольного кода на компьютере пользователя. Это позволяет атакующему получить полный контроль над системой.

Как исправить

Установите последнюю версию Adobe Flash Player, в которой уязвимость исправлена.

  • Для Windows (через Центр обновления): Установите обновление безопасности KB4338830 (или более позднее), которое включает исправленную версию Flash Player.

  • Для Windows (ручная установка): Скачайте и установите последнюю версию Flash Player с официального сайта Adobe: https://get.adobe.com/flashplayer/

  • Для Linux (Debian/Ubuntu через APT): Обновите пакет adobe-flashplugin: bash sudo apt update sudo apt install --only-upgrade adobe-flashplugin

  • Для Linux (RHEL/CentOS через YUM): Обновите пакет flash-plugin: bash sudo yum update flash-plugin

Критическая версия патча: Убедитесь, что установлена версия 30.0.0.154 или новее.

Временное решение

Если немедленное обновление невозможно, примените следующие меры:

  1. Отключите Flash Player в браузерах:

    • Chrome: В адресной строке перейдите по chrome://settings/content/flash и установите "Блокировать сайты от запуска Flash".
    • Firefox: В меню выберите "Дополнения" -> "Плагины", найдите "Shockwave Flash" и установите "Никогда не включать".
    • Edge/IE: В настройках браузера отключите надстройку "Shockwave Flash Object".
  2. Используйте групповые политики (GPO) для блокировки: Разверните политику, запрещающую выполнение Flash-контента в корпоративной среде.

  3. Настройте WAF/IPS: Добавьте сигнатуры для блокировки известных эксплойтов, нацеленных на CVE-2018-5002. Например, для Suricata/SNORT: alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"ET EXPLOIT Possible Adobe Flash CVE-2018-5002 Exploit"; flow:established,to_client; content:"|CWS|"; depth:3; content:"FWS"; within:10; metadata:attack_target Client_Endpoint, service http; reference:cve,2018-5002; classtype:attempted-user; sid:2024567; rev:1;)

  4. Удалите Flash Player (рекомендуется): Поскольку поддержка Adobe Flash Player окончательно прекращена, рассмотрите возможность полного удаления плагина из системы как постоянное решение.