Pour Flash Player, Adobe publie une mise à jour de sécurité hors cycle. Cette publication en urgence est justifiée par l'existence d'une vulnérabilité critique exploitée dans des attaques ciblant des utilisateurs de Windows.

numerique La découverte émane de Kaspersky Lab qui a prévenu Adobe. Le 10 octobre, l'éditeur russe de solutions de sécurité a identifié un exploit 0-day dans Flash Player et une attaque menée par un groupe BlackOasis.

L'exploit est diffusé via email et embarqué dans un objet ActiveX (qui contient l'exploit Flash) à l'intérieur d'un document Microsoft Word. Il sert à déployer une charge utile qui se révèle être la dernière version du spyware FinSpy. Autrement connu en tant que FinFisher, c'est un outil vendu à des entités, dont des États, pour des opérations de cyberespionnage.

Ce n'est pas la première fois que FinSpy est déployé en s'appuyant sur des vulnérabilités 0-day. Le mois dernier, Microsoft a corrigé une faille de .NET Framework utilisée pour distribuer FinSpy. Elle avait été découverte par FireEye. Pour Kaspersky Lab, le groupe BlackOasis était déjà à la manœuvre.

Les cibles de BlackOasis seraient des " responsables politiques au Moyen-Orient, des employés des Nations Unies, blogueurs, activistes et journalistes " en rapport avec cette région. Kaspersky Lab ajoute que BlackOasis a fait des victimes dans plusieurs pays : Russie, Irak, Afghanistan, Nigeria, Libye, Jordanie, Tunisie, Arabie Saoudite, Iran, Pays-Bas, Bahreïn, Royaume-Uni et Angola.

Comme à chaque fois, il est possible de connaître sa version de Flash Player installée en se rendant sur cette page. Dans certains cas (Google Chrome et Microsoft Edge), la mise à jour sera disponible dans une mise à jour du navigateur.