Une nouvelle faille critique (CVE-2018-4878) vient d’être trouvée dans Flash, le lecteur multimédia d’Adobe. Elle permet à un attaquant de prendre le contrôle d’une machine à distance simplement en intégrant un contenu Flash piégé dans une page web ou dans un document bureautique type Microsoft Office. Cette faille a été détectée en Corée du sud, où elle est exploitée activement par des pirates. Une alerte de sécurité a été diffusée par le KrCERT/CC (Korea Computer Emergency Response Team Coordination Center). D’après Simon Choi, un chercheur en sécurité sud-coréen, il s’agirait là d’une opération d’espionnage orchestrée par la Corée du nord.
Flash 0day vulnerability that made by North Korea used from mid-November 2017. They attacked South Koreans who mainly do research on North Korea. (no patch yet) pic.twitter.com/bbjg1CKmHh
— IssueMakersLab (@issuemakerslab) February 1, 2018
Le problème : aucun patch n’est disponible pour le moment. Adobe a toutefois publié une alerte de sécurité dans laquelle il précise qu’un correctif sera diffusé « dans la semaine du 5 février ». D’ici là, il faudra donc rester extrêmement vigilant dans la consultation des sites et l’acceptation des pièces jointes d’email. L’idéal serait de désinstaller Flash. Si ce n’est pas possible, il faut restreindre son usage au maximum.
Quelques paramétrages utiles
Dans Firefox, Edge et Internet Explorer, le plugin Flash peut être paramétré de telle manière à ce qu’il y ait systématiquement une alerte avant activation. Dans Chrome, ce type d’alerte apparaît automatiquement.
Dans Microsoft Office, il est conseillé d’activer le mode protégé qui permet de limiter l’impact éventuel de l’ouverture d’un document. Pour cela, il faut aller dans « Fichier -> Options -> Centre de gestion de la confidentialité » et cliquer sur « Paramètres du centre de gestion de la confidentialité ». Dans le panneau qui apparaît, il faut enfin aller dans « Mode protégé » et cocher toutes les cases.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.