Última versión de Flash Player ha mejorado sus defensas de explotación


La actualización de Flash Player publicado el día martes no sólo ha corregido dos vulnerabilidades que fueron blanco de los atacantes, sino que ha añadido protecciones adicionales que harán mucho más difíciles de vulnerar en el futuro toda clases de fallos de seguridad.



Ahora tiene tres defensas de bajo nivel en Flash Player 18.0.0.209, dos de las cuales bloquean una técnica que se ha utilizado comunmente para explotar Flash desde el 2013.

La técnica consiste en corromper la longitud de un objeto de ActionScript Vector buffer para que el código malicioso pueda ser colocado en lugares predecibles en memoria y ejecutado. ActionScript es el lenguaje de programación en que Flash escribe aplicaciones.

Este método fue utilizado por al menos dos de las vulnerabilidades halladas en Flash Player entre los archivos filtrados del fabricante de software de vigilancia italiano HackingTeam, así como en otra dos vulnerabilidades de día cero utilizadas por grupos de cyberespionaje este año, señalaron los investigadores de Google en un post de su blog el día jueves.

Ingenieros de seguridad de Google contribuyeron para crear una mitigación para este tipo de problema que Adobe Systems integra en su última versión de Flash Player. Lo llaman "heap partitioning" y puede utilizarse para aislar diferentes objetos uno del otro en el heap. El heap es una región especial de la memoria del ordenador donde los programas almacenan variables.

"Chrome utiliza el particionamiento heap ampliamente, y se ha convertido en una técnica defensiva común en varios navegadores", dijeron los investigadores de Google. "Ahora hemos introducido esta tecnología en Flash."

Este mecanismo de defensa es mucho más potente en las versiónes de 64 bits de Flash Player, por lo que los investigadores de Google recomiendan el uso de un navegador de 64 bits y Flash en equipos que ejecutan un sistema operativo de 64 bits.

La versión de 64 bits de Google Chrome, por ejemplo, también tiene otros beneficios de rendimiento y seguridad, afirmaron.

Adobe también ha desarrollado y ha añadido su propia mitigación Vector buffer length corruptions que complementa el aportado por Google. El llamado mitigación de validación de la longitud del vector, funciona mejor en la versión de 32 bits de flash que la defensa proporcionada por Google y también cubre más tipos de vectores.

Por ahora esta defensa sólo existe en el Flash Player plug-in que utiliza el Pepper Plugin API (PPAPI), como el incluido en Chrome. Sin embargo, Adobe planea añadir la defensa a las otras versiones del plug-in - para Internet Explorer y Firefox - el mes que viene.

Los investigadores de Google esperan que los atacantes hallen la forma para evitar estas defensas, pero por ahora es un paso muy importante en la protección para la seguridad de Flash Player.

"Es el juego del gato y el ratón, pero vamos a estar analizando los intentos de los atacantes para intentar vulnerar esta defensa, y elaboraremos nuevas medidas de mitigación en base a lo que vemos", señalon los investigadores. "Tal vez lo más importante, sea que ideademos un siguiente nivel de defensas basado en lo que esperamos que podríamos ver."

Fuente: PC Advisor