CVE-2018-5002
Adobe Flash Player
2022-05-23
Adobe Flash Player have a stack-based buffer overflow vulnerability that could lead to remote code execution.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2018-5002) — это переполнение буфера в стеке в Adobe Flash Player. Злоумышленник может создать специальный файл SWF, который при открытии в браузере с активным Flash Player приводит к выполнению произвольного кода на компьютере пользователя. Это позволяет атакующему получить полный контроль над системой.
Как исправить
Установите последнюю версию Adobe Flash Player, в которой уязвимость исправлена.
-
Для Windows (через Центр обновления): Установите обновление безопасности KB4338830 (или более позднее), которое включает исправленную версию Flash Player.
-
Для Windows (ручная установка): Скачайте и установите последнюю версию Flash Player с официального сайта Adobe:
https://get.adobe.com/flashplayer/ -
Для Linux (Debian/Ubuntu через APT): Обновите пакет
adobe-flashplugin:bash sudo apt update sudo apt install --only-upgrade adobe-flashplugin -
Для Linux (RHEL/CentOS через YUM): Обновите пакет
flash-plugin:bash sudo yum update flash-plugin
Критическая версия патча: Убедитесь, что установлена версия 30.0.0.154 или новее.
Временное решение
Если немедленное обновление невозможно, примените следующие меры:
-
Отключите Flash Player в браузерах:
- Chrome: В адресной строке перейдите по
chrome://settings/content/flashи установите "Блокировать сайты от запуска Flash". - Firefox: В меню выберите "Дополнения" -> "Плагины", найдите "Shockwave Flash" и установите "Никогда не включать".
- Edge/IE: В настройках браузера отключите надстройку "Shockwave Flash Object".
- Chrome: В адресной строке перейдите по
-
Используйте групповые политики (GPO) для блокировки: Разверните политику, запрещающую выполнение Flash-контента в корпоративной среде.
-
Настройте WAF/IPS: Добавьте сигнатуры для блокировки известных эксплойтов, нацеленных на CVE-2018-5002. Например, для Suricata/SNORT:
alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"ET EXPLOIT Possible Adobe Flash CVE-2018-5002 Exploit"; flow:established,to_client; content:"|CWS|"; depth:3; content:"FWS"; within:10; metadata:attack_target Client_Endpoint, service http; reference:cve,2018-5002; classtype:attempted-user; sid:2024567; rev:1;) -
Удалите Flash Player (рекомендуется): Поскольку поддержка Adobe Flash Player окончательно прекращена, рассмотрите возможность полного удаления плагина из системы как постоянное решение.