Flash concentre les attaques

le 28/08/2012, par Adrien Geneste avec IDG NS, Sécurité, 421 mots

Depuis plusieurs semaines, Adobe Flash subit les incessantes attaques des hackers... Ces derniers s'en prennent à la fois à la traditionnelle application Flash mais aussi à la version spécialement conçue pour terminaux Android.

Flash concentre les attaques

Adobe Flash est depuis longtemps une cible de choix pour les pirates informatiques et les développeurs de logiciels malveillants. L'application presque omniprésente semble en effet avoir beaucoup de faiblesses qui la rendent plutôt attrayante aux yeux des pirates. A l'heure actuelle, ce sont à la fois la traditionnelle application Flash mais aussi sa version pour terminaux Android qui sont visées. Adobe Flash, l'une des composantes de base de la navigation Web actuelle, est installée sur la quasi totalité des ordinateurs sous Windows, Mac ou Linux. Il n'en fallait pas plus pour éveiller l'appétit des hackers.

ActiveX visé

Les attaques actuelles contre Flash impliquent une pièce jointe malveillante de fichier Microsoft Word visant le contrôle ActiveX de Flash dans le navigateur Internet Explorer. Les utilisateurs doivent mettre à jour leur version de Flash pour se prémunir de cette menace et il est fortement conseillé aux utilisateur de sélectionner l'option mise à jour automatique dans Adobe Flash pour s'assurer que les mises à jours les plus récentes sont toujours installées. Du côté des mobiles, si Flash a été un bon outil de marketing au début, Flash Mobile s'est vite fait connaitre pour ses bugs incessants. Adobe a d'ailleurs récemment annoncé qu'il ne serait plus le support de Flash pour Android, et l'application a été retirée de la boutique officielle Google Play.

De fausses version de Flash envahissent les terminaux Android

Les utilisateurs de Flash ne pouvant plus s'appuyer sur Adobe, le choix d'une version alternative non piratée est un vrai casse-tête. L'un des avantages d'Android pour de nombreux utilisateurs est son ouverture et la possibilité de télécharger les applications depuis un large éventail de sites tiers, en dehors de la boutique officielle Google Play.

Mais les pirates le savent bien et profitent de la manne. Bénéficiant de la popularité et de la forte demande pour Adobe Flash, les hackers ont mis au point une avalanche d'applications malicieuses s'apparentant à Flash. Si la plupart de celles-ci sont plus envahissantes que véritablement nuisibles, en raison, notamment, d'une abondance de publicité, les pirates, eux, gagnent de l'argent en orientant les utilisateurs vers des pages publicitaires rémunérées au clic. Certaines des applications sont toutefois plus insidieuses, comprenant des chevaux de Troie.

Bien que Flash semble être la source du problème, il faut toutefois modérer ce propos. L'application n'est en effet que la victime de son succès.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...